Cours Licence1 Systeme Exploitation IUA Maj 2024 2025
Cours Licence1 Systeme Exploitation IUA Maj 2024 2025
Cours Licence1 Systeme Exploitation IUA Maj 2024 2025
SYSTEME
D’EXPLOITATION
K. Olivier PETEY ET M. NGUESSAN
SYSTEME
D’EXPLOITATION
2
SYSTEME D’EXPLOITATION
SOMMAIRE
PARTIE I : GENERALITES SUR LES SYSTEMES D’EXPLOITATION ........................................................... 4
CHAPITRE1 : Présentation d’un système d’exploitation ................................................................... 4
CHAPITRE 2 : Classification des systèmes d’exploitation ................................................................ 9
CHAPITRE 3 : Gestion des processus .............................................................................................. 15
CHAPITRE 4 : GESTION DE LA MEMOIRE CENTRALE .......................................................... 26
PARTIE II : SYSTEMES DE GESTION DES FICHIERS .............................................................. 32
CHAPITRE 1 : Le disque dur ........................................................................................................... 32
Leçon 2 : Le système de gestion des fichiers .................................................................................... 43
PARTIE III : LE BIOS ..................................................................................................................... 51
CHAPITRE 1 : Présentation du BIOS............................................................................................... 51
CHAPITRE 2 : Paramétrage du BIOS .............................................................................................. 54
PARTIE IV : MS-DOS ..................................................................................................................... 61
CHAPITRE 1 : Présentation du MS-DOS......................................................................................... 61
CHAPITRE 2 : Gestion des répertoires............................................................................................. 63
CHAPITRE 3 : Manipulation des fichiers......................................................................................... 66
LES COMMANDES MS-DOS[version 6.1.7601] ........................................................................... 70
LEXIQUE .......................................................................................................................................... 73
3
PARTIE I : GENERALITES SUR LES SYSTEMES D’EXPLOITATION
1.Définition
Le système d’exploitation,(noté SE ou OS, abréviation du terme anglais Operating System),est le programme
principal d’un appareil informatique et qui sert d’interface entre le matériel et les logiciels
d’application.Aussi, il a pour rôle de gérer le fonctionnement de base de l’ordinateur.
En effet, il est chargé d'assurer la liaison entre les ressources matérielles(Disque dur, écran, clavier etc.) et les
applications (Word, Excel, Antivirus etc.). Ainsi, par exemple, lorsqu'un programme désire
accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations
spécifiques au périphérique ; il lui suffit d'envoyer ces informations au système d'exploitation,
qui se charge de les transmettre à son tour au périphérique concerné via son pilote.
Système d’Exploitation Un Système d'exploitation est un programme informatique servant à gérer les
ressources hardware et software d'un ordinateur. Les ressources matérielles gérer par le Système
d’exploitation sont :
1- Processeur
2- Mémoire primaire (RAM/ROM)
3- Mémoire secondaire (disque)
4- Bus de données (PCI, USB, ...)
5- Carte graphique
6- Carte réseau
7- Autres périphériques
8- etc...
Les ressources logicielles gérer par le Système d’exploitation sont :
9- Pilotes (drivers)
10- Fichiers
11- Interface Graphique
4
SYSTEME D’EXPLOITATION
12- Processus/Tâches/Threads
13- Connections
14- Droits
15- etc...
Un système d’exploitation (SE) est donc présent au cœur de l’ordinateur coordonnant les tâches
essentielles à la bonne marche du matériel. C’est du système d’exploitation que dépend la qualité de
la gestion des ressources (processeur, mémoire, périphériques) et la convivialité de l’utilisation d’un
ordinateur.
Un SE résout les problèmes relatifs à l’exploitation de l’ordinateur en garantissant: - Une gestion
efficace, fiable et économique des ressources physiques de l’ordinateur (notamment les ressources
critiques telles que processeur, mémoire…) :
il ordonne et contrôle l'allocation des processeurs, des mémoires, des icônes et fenêtres, des
périphériques, des réseaux entre les programmes qui les utilisent.
Il assiste les programmes utilisateurs. Il protège les utilisateurs dans le cas d'usage partagé.
- Il propose à l'utilisateur une abstraction plus simple et plus agréable que le matériel: une machine
virtuelle permettant l’interaction avec les utilisateurs en leur présentant une machine plus simple à
exploiter que la machine réelle.
2.Composants
Le système d'exploitation est composé d'un ensemble de petits programmes parmi lesquels on distingue
généralement deux grands éléments :
5
1)Le noyau (en anglais kernel) représentant les fonctions fondamentales du système d'exploitation telles que la
gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales et des
fonctionnalités de communication.
2)L'interpréteur de commande (en anglais shell) permettant la communication avec le système d'exploitation par
l'intermédiaire d'un langage de commandes. En effet, il permet à l'utilisateur de piloter les
périphériques en ignorant tout des caractéristiques du matériel qu'il utilise. Il permet par exemple
de créer, changer, renommer et supprimer les répertoires d’un disque, d’en afficher la liste ou
d’en examiner leur contenu, etc.
3.Fonctions
Les principales fonctions du système d’exploitation peuvent être classées comme suit :
✓ Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du temps processeur entre les
différents programmes grâce à un algorithme d'ordonnancement.
✓ Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque
application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système
d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle».
✓ Gestion des entrées/sorties : le système d'exploitation permet de contrôler l'accès des programmes aux
ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou
gestionnaires d'entrée/sortie).
✓ Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution des
applications en affectant les ressources nécessaires à leur bon fonctionnement. Il permet à ce titre de «tuer»
une application ne répondant plus correctement.
✓ Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en
garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits
adéquats.
✓ Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et les
droits d'accès aux fichiers par les utilisateurs et les applications.
✓ Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs (gestionnaire des
tâches, journaux des événements etc.) permettant de diagnostiquer le bon fonctionnement de la machine.
6
SYSTEME D’EXPLOITATION
La figure ci-dessous montre l'architecture habituelle d'un système informatique. Dans le premier niveau, on trouve
la machine nue, c'est-à-dire les composants matériels. Le deuxième niveau assure les fonctions
premières de gestion des ressources physiques, et sert d'interface entre le logiciel et le matériel.
Le troisième niveau définit les fonctionnalités du système lui-même. Les niveaux supérieurs ne
sont plus partie intégrante du système proprement dit. Ce sont donc des programmes plus ou
moins fortement liés au système. En particulier le quatrième niveau rassemble l'ensemble des
outils qui contribuent à la chaîne de production de programmes. Le cinquième niveau regroupe
l'ensemble des programmes d'application, ainsi que des utilitaires courants qui sont en fait des
programmes d'application suffisamment généraux pour ne pas être dédiés à une application
donnée, comme par exemple les utilitaires de copie de fichiers. Les utilisateurs se trouvent au
sixième niveau.
➢ Les éditeurs de texte permettent la création et la modification du texte des programmes. L'éditeur permet
parfois la manipulation par caractère, par mot, par ligne ou par paragraphe.
➢ Les compilateurs, assembleurs sont des programmes particuliers, fournis en général par le constructeur
de la machine, qui permettent la traduction d'un programme écrit dans un langage donné, plus adapté à l'homme,
dans le langage de la machine.
➢ L'éditeur de liens et le chargeur sont également des programmes fournis par le constructeur. Les logiciels
professionnels sont souvent de bonne taille, et ne peuvent être manipulés comme un tout. Il est nécessaire de les
décomposer en modules qui sont des morceaux de programmes qui peuvent être compilés séparément les uns des
autres. L'éditeur de liens permet de rassembler de tels modules déjà compilés et d'en faire un programme
exécutable.
7
➢ Le chargeur est le programme qui assure la mise en mémoire centrale d'un programme exécutable, et d'en
lancer l'exécution.
➢ Des outils complémentaires sont souvent également fournis pour faciliter le travail du programmeur, tels
que le « metteur au point » qui facilite le test des programmes etc.
5.Qualités
8
SYSTEME D’EXPLOITATION
1.Introduction
En fonctions de leurs spécificités, de leur configuration ou de leur rôle, les systèmes
d’exploitation peuvent être classifiés selon divers critères. Parmi ces critères, nous retiendrons
celui de la méthode d’exécution des tâches qui distingue trois (3) grands types de systèmes
d’exploitation :
2. Le système monotâche
Le système d’exploitation monotâche consiste à exécuter une tâche à la fois ou un seul
programme sur un seul poste de travail. Quand le programme est lancé, il utilise seul les
ressources de la machine et ne rend la main au système d’exploitation qu’en fin d’exécution ou
en cas d’erreur.
Caractéristiques principales :
- Monoutilisateur (c-à-dire qu’il ne peut qu’être utilisé par un seul utilisateur à la fois sur un
poste de travail donné) ;
- Il exécute la monoprogrammation. On parle de monoprogrammation lorsqu’un seul
programme est exécuté en mémoire centrale à un moment donné. Toutes les ressources de la
machines sont mises à la disposition du programme en cours d’exécution et ne peuvent être
libérées pour d’autres programmes qu’à la fin de son exécution.
3. Le système multitâche
On exécute alternativement une suite d’instructions du programme p, puis une suite
d’instructions du programme q, et ainsi de suite jusqu’à la fin des deux programmes.
Un système est dit Multi-tache lorsqu’il répond aux critères suivants :
● Assurer l'éxécution de plusieurs programmes en même temps (c-à-d. plusieurs processus)
● Chaque processus a besoin du processeur
– situation concurrente
9
– solution: « scheduling »
Un système d’exploitation multitâche gère simultanément plusieurs programmes sur une même
machine. Il permet de partager le temps du processeur pour pouvoir exécuter plusieurs
programmes, ainsi ceux-ci semblent s’exécuter simultanément. Le principe étant bien entendu
d’allouer du temps à différents programmes (processus ou tâches) fonctionnant simultanément.
Ces processus seront tour à tour actifs, en attentes, suspendus ou détruits suivant la priorité qui
leur est accordée.
Caractéristiques principales :
- Multiutilisateur ;
- Il exécute la multiprogrammation.
Le microprocesseur exécute simultanément plusieurs programmes chargés en mémoire centrale grâce aux
mécanismes de gestion des processus. Ici, on tient compte du niveau de priorité des programmes
résidant simultanément en mémoire centrale. Le microprocesseur partage donc son temps entre
les différents programmes chargés dans la mémoire. En fait, la simultanéité du traitement n’est
qu’apparente c’est-à-dire qu’en réalité un seul programme est actif dans le microprocesseur à un
moment donné ;
- Coopératif : Les processus s’arrangent entre eux c’est-à-dire un processus libère lui-même le
microprocesseur lorsqu’il finit de s’exécuter ou lorsque les temps libres de la tâche principale
sont utilisés pour traiter les tâches de second plan ;
- Préemptif : Un ordonnanceur (ou planificateur) est un programme qui gère l’attribution du
temps du microprocesseur aux différents processus ou tâches. Il peut choisir d’arrêter,
d’interrompre ou d’exécuter un processus au profit d’un autre.
Remarque : L’Allocateur (dispatcher) est responsable de la répartition du temps du processeur
entre les différents processus et le planificateur (scheduler) détermine quant à lui les processus
à activer en fonction du contexte.
10
SYSTEME D’EXPLOITATION
Ordonnancement de tâche
4. Le système multiprocesseur
Caractéristiques principales :
- Multiutilisateur ;
11
- Préemptif ;
- Partage de l’espace mémoire aux différents processeurs ;
- Multitraitement : C’est la possibilité d'opérer différentes tâches sur différents processeurs. La
simultanéité du traitement est réelle car différents programmes sont exécutés en parallèle par
l’ensemble des processeurs. C’est le cas des ordinateurs possédant plusieurs microprocesseurs
et ayant en commun la mémoire centrale et les périphériques.
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des
machines de petite taille, telles que des PDA (personal digital assistants ou en français assistants
numériques personnels) ou des appareils électroniques autonomes (sondes spatiales, robot,
ordinateur de bord de véhicule, copieurs, Téléphone portable, Imprimante, Ascenseurs,
Système de surveillance, Contrôle d’accès, Systèmes d'éclairage, Distributeurs de billets etc.),
possédant une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués
est leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources limitées.
Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie (montage
de véhicules), le contrôle d’engins (trains, avions...), la robotique, le contrôle du trafic (aérien,
terrestre) etc. sont des systèmes dont l'objectif est de fonctionner dans un environnement
contraint temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon
des contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un
traitement correct des informations reçues à des intervalles de temps bien définis (réguliers ou
non).
Remarque : Les systèmes temps réel sont souvent embarquésdans un équipement spécialisé,
leur but étant de contrôlerl’équipement et/ou son environnement.
12
SYSTEME D’EXPLOITATION
Appelé batch processingen Anglais ou Traitement par lot en Français, il consiste à rassembler
tous les travaux de même nature, puis à un moment où la machine est moins occupée à les
exécuter. Les traitements par lots sont surtout utilisés pour des tâches automatisées, notamment
pour la gestion et la mise à jour des comptes clients d’une banque.Ce mode d’exploitation
s’oppose au travail en temps réel.
Il consiste à allouer à tour de rôle les ressources de la machine aux différents utilisateurs pendant
une tranche de temps appelé quantum : c’est la technique du time shared. L’affectation des
tranches de temps se fait à un rythme élevé donnant l’impression de travailler de façon continue
et de disposer pour soi-même toutes les ressources de la machine.Le principe du temps partagé
consiste à mettre à profit les temps de latences liés aux entrées/sorties pourexécuter plusieurs
programmes en parallèle.
Ex : tout système évoluant en multiprogrammation.
On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer
simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.
DOS 16 bits X X
13
16/32 non
Windows3.1 X
bits préemptif
32/64
WindowsXP X préemptif
bits
32/64
Windows7 X préemptif
bits
32/64
Unix / Linux X préemptif
bits
Remarque importante:
Les termes 32-bit et 64-bit se réfèrent à la façon dont le processeur traite les informations. Ainsi,
un ordinateur avec une architecture 64-bit et fonctionnant sur un système d'exploitation 64-bit
traitera plus efficacement de grandes quantités de mémoire vive.
En effet, un système 32 bits peut uniquement adresser 232 adresses, c'est-à-dire 4,29 milliards
d'adresses, soit 4 Go de RAM. Cela signifie qu'au-delà des 4 Go de RAM, il est obligé d'utiliser
des "subterfuges" pour pouvoir accéder aux données. Il perd du temps et est donc moins
efficace.
En revanche, dans un système 64-bits, le système peut adresser directement 264 adresses, c'est-
à-dire 1,84 * 1019 adresses correspondant à 18 milliards de Go ! Ainsi, le système est plus
performant pour des applications nécessitant de manipuler de grandes quantités de données.
14
SYSTEME D’EXPLOITATION
Chaque programme qui s’exécute sur l’ordinateur possède au moins un processus qui lui est
associé et permet de démarrer ce programme.
1. Définition
Un processus peut être composé d’un ou plusieurs threads (processus légers) et peut prendre
plusieurs états : bloqué, en cours d’exécution, suspendu etc. A chaque processus exécuté, sont
rattachées un certain nombre de fonctions répertoire dans la table des processus, permettant
ainsi l’identification rigoureuse du processus. Ce sont :
TP 1:Voir tableau ci-dessous (gestionnaire des taches ou cmd – tasklist)
Colonne Description
PID (Identificateur Nombre qui identifie de manière unique un processus pendant son
de Processus) exécution.
15
Colonne Description
16
SYSTEME D’EXPLOITATION
Colonne Description
Octets de lecture Nombre d’octets lus dans les opérations d’entrée/sortie générées par le
E/S processus, y compris les entrées/sorties de fichiers, de réseaux et de
17
Colonne Description
Nom du chemin
Emplacement du processus sur le disque dur.
d’accès de l’image
Prévention de
Indique si la prévention de l’exécution des données est activée ou
l’exécution des
désactivée pour ce processus.
données
- créer: un processus peut créer un autre ; dans ce cas, le premier est appelé processus père et le
second processus fils. La création d'un processus est accompagnée de la création et de
l'initialisation de son descripteur.
18
SYSTEME D’EXPLOITATION
- détruire : un processus peut être détruit ; dans ce cas, les ressources qui lui sont allouées sont
libérées et son bloc de contrôle est effacé en mémoire.
Sortie : Fin
Entrée : Arrivée d’exécution du
d’un processus Actif processus
Etat : En Exécution
Lieu : CPU
Prêt
Bloqué
Etat : En Attente du CPU
Lieu : MC
Etat : Suspendu
Lieu : MC ou MV
Lancez l’invite de commande MS-DOS. Vous remarquerez que le processus cmd.exe est le
père du processus conhost.exe
L’ordonnancement des processus est effectué par un processus particulier appelé ordonnanceur
(scheduller). Il existe plusieurs algorithmes d’ordonnancement qui possèdent des priorités
différentes permettant de favoriser une classe de processus par rapport à une autre. Pour choisir
19
un algorithme, il faut tenir compte :de l’utilisation optimale du processeur, de la possibilité pour
chaque processus de pouvoir s’exécuter, de la vitesse de l’ordonnanceur.
- la méthode FIFO : Les processus accèdent tour à tour dans l’ordre d’arrivée et monopolisent
le processeur jusqu’à leur terminaison.
Cette méthode est non préemptive c’est-à-dire qu’un processus monopolise le processeur
jusqu’à sa fin.
- la méthode du tourniquet (Round Robin) : Cette technique suppose que tous les processus sont
d’égale importance et le processeur est alloué à chaque processus pendant un temps fixe appelé
quantum.
Inconvénient : C’est le choix du quantum. Si le quantum est d’une longue durée, il y a une file
d’attente de processus. Par contre si le quantum est de très courte durée, les processus n’auront
pas le temps d’être exécutés en partie avant d’être réinsérés dans la file d’attente.
Cette méthode est préemptive c’est-à-dire que le processeur est retiré à un processus au bout
d’un certain quantum.
Inconvénient : Ce type d’ordonnancement peut laisser les processus de faible priorité attendre
indéfiniment. Pour y remédier, on utilise la technique du vieillissement.
Remarque : Le swap est une technique qui consiste à ranger sur disque un processus s’il est
resté trop longtemps dans la file des bloqués.
5. Notion d’interruption
5.1 Définition
20
SYSTEME D’EXPLOITATION
Une interruption est un arrêt temporaire de l'exécution normale d'un processus par le
microprocesseur afin d'exécuter un programme (appelé routine d'interruption).
Au démarrage du SE, les gestionnaires d'interruption qui constituent le noyau sont chargés en
mémoire aux emplacements définis.
• Le noyau passe ensuite la main à un programme applicatif, en mode utilisateur (exemple :
shell, environnement graphique).
• Le noyau « attend » ensuite les interruptions pour s'exécuter.
Lorsqu'une interruption se produit :
• selon son type, le processeur choisi le bon gestionnaire d'interruption
• il passe en mode superviseur
• il sauvegarde le contexte (état des registres) du programme courant
• il exécute le gestionnaire d'interruption
21
• il restaure enfin le contexte sauvegardé et reprend le programme courant (dans le bon mode
d'exécution) grâce à l’ordonnanceur.
Remarque : L'ordonnanceur (en anglais scheduler) est la partie du système d'exploitation qui
est chargé de l'arbitrage du processeur. Il est invoqué à la fin de chaque gestionnaire
d'interruption, afin de déterminer à quel programme il faut ensuite passer la main.
Une interruption peut survenir à n'importe quel moment de l'exécution d'un programme. Une
interruption peut être provoquée par un des composants électroniques de l'unité centrale
(interruption matérielle), par le programme qu'exécute le microprocesseur (interruption
logicielle), ou bien par une erreur dans le programme (exception). Ces deux dernières sont
synchronisées avec les opérations du microprocesseur.
Une interruption matérielle est un arrêt de l'exécution séquentielle des instructions d'un
programme demandée par un des composants de l'unité centrale suite à un événement matériel
particulier ( ex: appui sur une touche du clavier).
Une interruption logicielle est un arrêt de l'exécution séquentielle des instructions d'un
programme "A" pour exécuter les instructions d'une routine d'interruption.
Les exceptions : Une exception est la réponse normale, documentée et prévisible du processeur
à une situation détectée lors de l'exécution d'une instruction et qui nécessite une gestion
spéciale. La catégorie des exceptions du microprocesseurest subdivisée en trois classes
d'exceptions : les fautes, les trappes et les arrêts.
22
SYSTEME D’EXPLOITATION
- Chaque fois que le processeur est interrompu, il va chercher l'adresse du code à exécuter
dans une table. Par exemple, le pilote logiciel fourni avec une carte d'acquisition vidéo et
utilisant l'IRQ 10 devra aller mettre dans cette table, lors de son installation en mémoire,
l'adresse du code qu'il souhaite voir exécuter lorsque son périphérique (la carte d'acquisition)
désirera prendre la main. - Ceci était vrai lorsque les IRQ n'étaient pas partageables.
Maintenant c'est un peu plus compliqué puisqu'un morceau du système d'exploitation va gérer
ce processus dynamiquement, mais nous verrons cela un peu plus tard
23
24
SYSTEME D’EXPLOITATION
L’interruption IRQ permet de régler les conflits entre les composants du système
informatique. Cependant elle n’est pas le seul paramètre de résolution de conflits matériels. Il
existe également les adresses E/S et les canaux DMA (Direct Memory Access). - Les adresses
de port d’entrée/Sortie Pour situer physiquement une carte (réseau, son, graphique, etc.)
enfichée sur un connecteur de la carte mère, on utilise une adresse de base d’E/S, exprimé en
hexadécimal. A partir de laquelle, on peut envoyer vers la carte ou lire en provenance de
celle-ci des informations. Des plages mémoires sont assignées aux pilotes des périphériques.
- Les canaux DMA Des périphériques ont régulièrement besoin d'"emprunter de la mémoire"
au système afin de s'en servi comme zone de tampon (en anglais buffer), c'est-à-dire une zone
de stockage temporaire permettant d'enregistrer rapidement des données en entrée ou en
sortie. Un canal d'accès direct à la mémoire, appelé DMA (Direct Memory Access soit Accès
direct à la mémoire), a ainsi été défini pour y remédier. Le canal DMA désigne un accès à un
emplacement de la mémoire vive (RAM) de l'ordinateur, repéré par une « adresse de début »
(ou «RAM Start Address» en anglais) et une « adresse de fin ». Cette méthode permet à un
périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire,
sans faire intervenir le microprocesseur, afin de le décharger de ces tâches. Un ordinateur de
type PC possède 8 canaux DMA. Les quatre premiers canaux DMA ont une largeur de bande
de 8 bits tandis que les DMA 4 à 7 ont une largeur de bande de 16 bits. Les canaux DMA sont
généralement assignés comme suit :
• DMA0 - libre
• DMA7 – disponible.
25
CHAPITRE 4 : GESTION DE LA MEMOIRE CENTRALE
1.Définition
La mémoire centrale est une zone de stockage temporaire des données utilisées par le
microprocesseur pour exécuter un programme. C’est une mémoire à semi-conducteur
caractérisée par sa capacité et son temps d’accès.
2.Organisation de la mémoire
La mémoire centrale est subdivisée en plusieurs parties par le système :
La mémoire conventionnelle : Elle désigne les tous premiers 640 Ko de mémoire vive d’un PC
grâce à laquelle MS-DOS peut faire exécuter une application. C’est pour cela que tous les
programmes exécutés sous MS-DOS l'utilisent. Elle contient les vecteurs d’interruption, des
données du BIOS, les applications pour MS-DOS et les fichiers tels que Command.com,
config.sys, io.sys etc.
La mémoire supérieure ou réservée: C’est une zone de 384 Ko contiguë (proche ou en contact
direct) aux 640 Ko de mémoire conventionnelle. Elle est utilisée par les éléments matériels du
système, tels que la carte graphique, les cartes ISA/PCI etc. Les parties non utilisées de la zone
26
SYSTEME D’EXPLOITATION
de mémoire supérieure sont appelées blocs de mémoire supérieure (UMB) et peuvent être
utilisés pour exécuter les gestionnaires de périphérique et les programmes résidents.
La mémoire étendue : Mémoire située au-delà de 1024 ko (1 Mo), disponible sur les ordinateurs
(dotés d'un processeur 80286 ou mieux) et nécessite l'installation d'un gestionnaire de mémoire
étendue, tel que HIMEM. Windows et ses applications requièrent de la mémoire étendue.
Mémoire conventionnelle (640Ko) Mémoire supérieure (384 Ko) Mémoire étendue (commence à partir de 1024 ko ou 1 Mo de la mémoire vive)
Remarque : La mémoire conventionnelle, la mémoire supérieure et la mémoire étendue font
partie intégrante de la mémoire vive.
La mémoire virtuelle : C’est un espace de mémoire réservé sur un disque dur par le système
pour augmenter la taille de la mémoire vive en cas d’insuffisance. Elle est plus lente d’accès
par rapport à la mémoire vive. Si l’ordinateur manque de mémoire RAM pour exécuter un
programme ou une application, Windows fait appel à la mémoire virtuelle pour compenser ce
manque.
La mémoire cache : C’est une mémoire intégrée (ou non) dans le processeur et qui sert à
conserver un court instant des informations fréquemment consultées évitant ainsi les
communications avec la mémoire vive. Elle est plus rapide d’accès par rapport à la mémoire
vive mais possède une faible capacité de stockage.
27
Organisation de la mémoire vive dans un PC
28
SYSTEME D’EXPLOITATION
Gestion de mémoire
Matériel utilisé : Mémoire réservée pour être utilisée par le BIOS et certains pilotes d’autres
périphériques.
Modifiée : Mémoire dont le contenu doit être écrit sur disque avant d’être utilisé dans un autre
but.
Attente : Mémoire qui a des données mises en cache et du code qui n’est pas utilisé activement.
Libre : Mémoire ne contenant aucune données indispensable et qui sera utilisée en premier lieu
si des processus, des pilotes ou le SE requièrent de la mémoire supplémentaire.
29
Mise en cache=Modifiée+ Attente
Disponible=Attente + Libre
3.Techniques utilisées
- Les partitions de taille fixe qui consistent à découper la mémoire physique en partitions
fixe, mais pas nécessairement de tailles identiques, et qui sont fixées à la génération du
système. Cela occasionne un gaspillage de mémoire du fait de la différence entre les
tailles des jobs et des partitions.
- Les partitions de taille variable qui adaptent les partitions à la taille des programmes. Le
problème commence lorsqu’un programme termine son exécution, il crée un trou qui ne
correspond pas forcément à la taille d’un processus en attente. Pour éviter cela, on réalise
une opération de compactage ou réallocation (en Anglais relocation) qui réalise une
translation dynamique des programmes. Elle est réalisée à l’aide des registres de base et
du dispositif calculant, au moment de l’exécution, l’adresse effective (Adresse effective =
Adresse de base + Adresse relative au début du programme).
- La translation dynamique et protection consiste à comparer l’adresse effective calculée
avec les adresses extrêmes de la zone allouée au programme, stockées dans des registres
bornées. Cela comporte 4 dispositifs (registre de base, registre de bornes, dispositif de
calcul de l’adresse effective, dispositif de vérification de l’appartenance de l’adresse
effective à la zone mémoire du processus). Grâce à ces dispositifs, le système peut
déplacer un programme et retasser la mémoire. Les processus inactifs peuvent ainsi être
mis en attente (swapping) et remplacés par d’autres. Les inconvénients sont le temps
utilisé pour retasser la mémoire et l’exigence d’allouer à chaque processus une zone
mémoire d’un seul tenant.
- La segmentation consiste à diviser un programme en segment correspondant à une entité
logique telle une procédure ou un bloc de données. Le système gère un ensemble de
30
SYSTEME D’EXPLOITATION
Remarque : Le swap est une technique qui consiste à ranger sur disque un processus s’il est
resté trop longtemps dans la file des bloqués.
4.Notion de plug and play (traduit par Brancher et jouer) (en français c’est Prêt à tourner)
Le plug and play caractérise un matériel qu’il suffit de connecter à l’ordinateur pour le faire
fonctionner, c’est-à-dire que le SE intègre automatiquement ce nouveau matériel.
Aussi, le SE doit être capable de détecter les changements de configuration au fur et à mesure
que les périphériques sont ajoutés ou enlevés.
Lors de l’installation d’un nouveau composant ou d’un nouveau périphérique, il est nécessaire
d’installer le pilote, généralement fourni par le constructeur. Sur de nombreux SE, la
procédure plug and play détecte automatiquement le nouveau composant ou le nouveau
périphérique. Il est parfois nécessaire de lui fournir le support du pilote (CD-ROM, DVD ou
emplacement), puis de procéder à l’installation et au paramétrage.
31
PARTIE II : SYSTEMES DE GESTION DES FICHIERS
1. Définition
Le disque dur est une mémoire de stockage de l’ordinateur servant à conserver de façon
permanente de grandes quantités d’information. C’est la raison pour laquelle on parle parfois
de mémoire de masse pour désigner les disques durs.
2. Structure
Un disque est constitué de deux faces numérotées 0 et 1 avec une tête de lecture/écriture pour
chaque face. Chaque face du disque est organisée en cercles concentriques appelés "pistes". Les
pistes sont numérotées de 0 à n. La première, celle située le plus à l'extérieur du disque est
appelée piste 0. Celle située le plus à l’intérieur du disque est appelée piste d’atterrissage car
c’est sur cette piste que les têtes du disque sont automatiquement parquées à l’arrêt de
l’ordinateur.
32
SYSTEME D’EXPLOITATION
Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle secteurs, c'est la zone
dans laquelle on peut stocker les données. Chaque secteur contient 512 octets en général. Les
secteurs deviennent de plus en plus petits vers le centre du disque, mais ils contiennent toujours
la même quantité d’informations.
On appelle cylindre l'ensemble des données situées sur une même piste sur des plateaux
différents (c'est-à-dire à la verticale les unes des autres) car cela forme dans l'espace un
"cylindre" de données.
33
On peut donc calculer la capacité d'un disque par la formule : Nombre de faces × nombre de
pistes × nombre de secteurs/piste × 512 octets.
3. Caractéristiques du disque
Le taux de transfert est la quantité de données qui peuvent être lues ou écrites sur le disque en
un temps donné. Il s'exprime aujourd'hui en Méga-octets par seconde.
Le temps de latence (aussi appelé délai rationnel) représente le temps écoulé entre le moment
où le disque trouve la piste et le moment où il trouve les données.
Le temps d'accès est le temps que met la tête pour aller d'une piste à la piste suivante (il doit
être le plus court possible).
Le temps d'accès moyen est le temps que met le disque entre le moment où il a reçu l'ordre de
fournir des données et le moment où il les fournit réellement.
La densité radiale est le nombre de pistes par pouce (TPI: Track Per Inch).
La densité linéaire est le nombre de bits par pouce sur une piste donnée (BPI: Bit Per Inch).
La densité surfacique est le rapport de la densité linéaire sur la densité radiale (s'exprime en
bit par pouces carré).
La capacité du disque dur est donnée par la relation suivante :
C = H x C x S x Cs
4.Principe de fonctionnement
Un disque dur est constitué d'un ou de plusieurs disques rigides (en anglais hard disk signifie
disque dur) en métal, en verre ou en céramiques empilés les uns après les autres sur un axe de
rotation à une très faible distance les uns des autres. Ils tournent très rapidement autour de l'axe
(à plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d'une
montre.
La lecture et l'écriture se fait grâce à des têtes de lecture (en anglais heads) situées de part et
d'autre de chacun des plateaux et montées de façon verticale sur une tige appelée bras. Ces têtes
sont des électro-aimants qui se baissent et se soulèvent (elles ne sont qu'à quelques microns de
la surface, séparées par une couche d'air provoquée par la rotation des disques qui crée un vent
d'environ 250km/h) pour pouvoir lire l'information ou l'écrire. De plus ces têtes peuvent balayer
latéralement la surface du disque pour pouvoir accéder à toute la surface. Toutes les têtes sont
simultanément positionnées sur le même cylindre et par conséquent il est plus simple d'écrire
34
SYSTEME D’EXPLOITATION
sur les mêmes pistes des plateaux superposés que de déplacer à nouveau l'ensemble des bras.
➢ Le secteur de démarrage (boot) : Situé sur le premier secteur de la piste N°0 de la tête
N°0, on y trouve des informations concernant le type de média, le numéro de série du disque,
le nombre de secteur par piste, le nombre de pistes, le nombre de têtes de lecture/écriture et
des références aux autres secteurs du disque.
➢ La table d’allocation des fichiers (FAT) : La FAT est un index enregistrant
l’emplacement des fichiers (ou de leurs fragments) sur le disque. En consultant la FAT, le
système peut déterminer si un secteur est disponible, utilisé ou défectueux.
➢ Le répertoire racine : On y trouve des informations sur le volume, les sous-répertoires
et les fichiers : nom, taille, date/heure de création et de modification, attributs (archive, lecture
seule, caché, système) et surtout un pointeur vers le secteur où il est stocké.
➢ Les données : l’espace restant du disque est utilisé pour stocker les données des
fichiers.
La partition
Une partition c’est la division de l’espace du disque dur en une ou plusieurs volumes
fonctionnant comme une unité physiquement distincte de manière à pouvoir installer plusieurs
systèmes d’exploitation.
35
Cependant, un disque peut contenir soit quatre partions principales, soit trois partitions
principales et une partition étendue. Dans tous les cas, une seule partition principale doit être
active. C’est sur la partition principale active que doit démarrer le système d’exploitation à la
mise sous tension de l’ordinateur. Les autres partitions étant cachées avant le boot jusqu’au
démarrage.
C’est dans les partions étendues que se créent les lecteurs logiques (c’est-à-dire faire en sorte
que l’on ait l’impression qu’il y a plusieurs disques durs de taille moindre.)
Le formatage
Une fois un disque dur est partitionné, il doit être formaté pour être utilisable. Le formatage se
fait à deux niveaux :
De plus en plus reconnu pour ses performances à traiter rapidement les données, aussi bien en
lecture qu'en écriture, le SSD à mémoire flash, aussi connu sous le nom de Solid State Drive,
connaît de nombreuses déclinaisons. En effet, outre l'absence de pièces mécaniques dans ce
dispositif de stockage, avec les avancées technologiques, de nombreuses offres de SSD
internes ont vu le jour.
36
SYSTEME D’EXPLOITATION
Formats de SSD : mSATA (à gauche), M.2 (milieu), SATA 2,5 pouces (à droite)
Le format mSATA
Un SSD au format mSATA est un support de stockage qui a des spécifications proches d'un
SSD 2,5 pouces. Il est appelé Mini-SATA, car il utilise aussi le standard SATA et qu'il se
pourvoit de dimensions très compactes. Destiné plus particulièrement aux ordinateurs
portables et aux notebooks, il tend à disparaître pour laisser place aux SSD M.2 qui proposent
des débits plus intéressants et un format encore plus petit.
Ils peuvent être placés dans des boîtiers afin d'en faire des périphériques de stockage
externe et ainsi obtenir de l'espace supplémentaire pour la sauvegarde de vos données. Il est
aussi pratique de les utiliser pour accueillir votre système d'exploitation, en complément de
votre support de stockage interne principal.
Deux principaux protocoles de communication sont présents sur les SSD commercialisés
actuellement : l’AHCI et la NVMe. Le premier est principalement utilisé pour les SSD à
connecteurs SATA (formats SATA 2.5”, mSATA, et M.2 SATA) tandis que le deuxième est
davantage combiné à la connectique PCIe (M.2 PCIe ou carte SSD PCIe). On vous en dit plus
sur les interfaces et les protocoles intégrés dans les SSD.
37
Les SSD NVMe disposant de la connectique PCIe (Peripheral Component Interconnect
Express) détiennent une vitesse de transfert de données pouvant facilement dépasser les 600
Mo/s, bande passante maximale des SSD SATA. Cela s'explique par des performances de
débit plus élevées du port PCIe, mais aussi par le protocole de communication NVMe qui est
spécifiquement conçue pour les SSD.
Format M.2
Les modèles de SSD NVMe PCIe les plus vendus sur le marché sont au format M.2. Certains
peuvent être compatibles avec les dernières consoles de jeux vidéo. C'est notamment le cas du
SSD Samsung 980 Pro intégrant la génération PCIe 4.0. Outre la marque Samsung, il existe
d'autres fabricants de SSD reconnus pour leur expertise dans le domaine du
stockage. Transcend, Western Digital et Crucial proposent aussi des SSD NVMe PCIe.
Contrairement aux SSD NVMe PCIe, les SSD SATA utilisent le protocole de communication
AHCI qui passe par le contrôleur SATA pour l'échange d'informations. Ce dernier était
initialement conçu pour fonctionner avec les disques durs classiques.
Pour faciliter la mise à niveau de l'espace de stockage sur son ordinateur de bureau ou son PC
portable lors de la sortie des SSD, ces derniers ont adopté la même interface et le même
protocole que les disques durs. On peut trouver des SSD AHCI déclinés sous 3 générations de
SATA (SATA I, SATA II et SATA III).
38
SYSTEME D’EXPLOITATION
Remarque : Il existe également des SSD PCIe qui utilisent le protocole AHCI (Advanced
Host Controller Interface). Ces derniers se connectent sur l’emplacement PCIe, mais ils
emploient le pilote AHCI.
39
Comparaison RAM et Disque dur SSD
Le prix du stockage
Le prix du stockage
( ratio Coût/Volume ) est beaucoup
( ratio Coût/Volume ) est beaucoup
plus élevé que pour un disque dur
plus faible que pour de la RAM.
classique.
40
SYSTEME D’EXPLOITATION
41
Durée de vie : Les disque durs
Les composants électroniques s’usent.
mécaniques ont une durée de vie
Et c’est là le point le plus faible des
illimitée ou presque. (tant que la
disques durs SSD.
mécanique ne tombe pas en panne )
42
SYSTEME D’EXPLOITATION
2. Fonction
✓ Manipulation des fichiers : des opérations sont définies pour permettre la manipulation
des fichiers par les programmes d’application, à savoir : créer/supprimer des fichiers,
insérer ou modifier un fichier ;
✓ Allocation de la place sur mémoires secondaires : les fichiers étant de taille différentes
et cette taille pouvant être dynamique, le système de gestion des fichiers alloue à chaque
fichier un nombre variable de granules de mémoire secondaire de taille fixe (blocs)
✓ Localisation des fichiers : il est nécessaire de pouvoir identifier et retrouver les données.
Pour ce faire, chaque fichier possède un ensemble d’informations descriptives (nom,
adresses, taille etc.) dans un inode (Un nœud d'index ou inode, contraction de l'anglais
index et node, est une structure de données contenant des informations à propos d'un
fichier ou répertoire stocké dans certains systèmes de fichiers);
✓ Sécurité et contrôle des fichiers : le système de gestion des fichiers permet le partage
des fichiers par différents programmes d’applications tout en assurant la sécurité et la
confidentialité des données. Le système de gestion des fichiers doit aussi garantir la
conservation des fichiers en cas de panne du matériel ou du logiciel.
3. Organisation
Le système de gestion des fichiers est basé sur la gestion des clusters.
Notion de cluster
Un cluster (ou unité d’allocation ou bloc) est constitué d’un ou de plusieurs secteurs et
représente la plus petite unité de disque que le système d’exploitation est capable de gérer. Un
fichier, quelque soit sa taille, occupe toujours un nombre entier de cluster sur le disque.
43
Notion de fichier
1 Octet = 8 bits 4 3
Disque dur
1 caractère ASCII
Secteur
Cluster
Fichier
4. Composition de la FAT
44
SYSTEME D’EXPLOITATION
- un enregistrement d’amorçage principal avec la « table des partitions » appelé MBR (Master
Boot Record) ou secteur de démarrage ;
- un exemplaire de la FAT ;
Encore appelé Master Boot Record, c’est le secteur de démarrage, situé sur le cylindre 0, tête 0
et secteur 1. Il contient la table des partitions et le code qui une fois chargé en mémoire
permettra d’amorcer le système (booter).
Ce programme, une fois en mémoire, va déterminer sur quelle partition le système doit
s'amorcer, et il va démarrer le programme (appelé bootstrap) qui va amorcera le système
d'exploitation présent sur cette partition.
D'autre part, c'est ce secteur du disque qui contient toutes les informations relatives au disque
dur (fabricant, numéro de série, nombre d'octets par secteur, nombre de secteurs par cluster,).
Ce secteur est donc le secteur le plus important du disque dur, il sert au setup du BIOS à
reconnaître le disque dur.
Ainsi, sans celui-ci le disque dur est inutilisable, c'est donc une des cibles préférées des virus.
Remarque: Il est appelé le boot manager sous windows NT
45
Les répertoires sont gérés comme des fichiers particuliers, qui contiennent une entrée avec les
informations ci-dessus.
Le système de gestion de fichier FAT utilise un répertoire racine (représenté sur les systèmes
d'exploitations qui utilisent ce type de systèmes de fichiers par le signe C:\ ) , qui doit être situé
à un endroit spécifique du disque dur.
Ce répertoire racine stocke les informations sur les sous-répertoires et fichiers qu'il contient.
Comme tous les autres répertoires, le répertoire racine possède une entrée de 32 octets qui
contient les informations ci-dessous sur les fichiers.
Principe
La FAT (File Allocation Table: table d'allocation des fichiers) est le cœur du système de gestion
de fichiers. Elle est localisée dans le secteur 1 du cylindre 0 à la tête 1.
46
SYSTEME D’EXPLOITATION
La Table d’Allocation de Fichiers est une liste de valeurs numériques permettant de décrire
l’allocation des clusters d’une partition, c’est-à-dire l’état de chaque cluster de la partition dont
elle fait partie.
La table d’allocation est en fait un tableau dont chaque case (ou entrée) correspond à un cluster.
Chaque case contient un chiffre qui permet de savoir si le cluster qu’elle représente est utilisé
par un fichier, et, le cas échéant, indique l’emplacement du prochain cluster que le fichier
occupe.
On obtient donc une chaîne FAT, c’est-à-dire une liste chaînée de références pointant vers les
différents clusters successifs, jusqu’au cluster de fin de fichier.
Chaque entrée de la FAT a une longueur de 16 ou 32 bits (selon qu’il s’agit d’une FAT16 ou
d’une FAT32).
Les deux premières entrées permettent de stocker des informations sur la table elle-même,
tandis que les entrées suivantes permettent de référencer les clusters.
Certaines entrées peuvent contenir des valeurs indiquant un état du cluster spécifique. Ainsi la
valeur 0000 indique que le cluster n’est pas utilisé, FFF7 permet de marquer le cluster comme
défectueux pour éviter de l’utiliser, et les valeurs comprises entre FFF8 et FFFF spécifient que
le cluster contient la fin d’un fichier.
Chaque partition contient en réalité deux copies de la table, stockées de manière contiguë sur
le disque, afin de pouvoir la récupérer si jamais la première copie est corrompue.
Derrière la copie de la FAT commence le répertoire principal.
47
Ainsi, plus la taille du disque (ou de la partition) est importante, plus la taille des clusters doit
être importante.
Le système FAT16 permet de décrire un fichier par un nom d’une longueur de 8 caractères et
une extension qui en comporte 3.
VFAT : Pour améliorer ce point, la version originale de Windows 95 a été dotée d’une prise en
charge améliorée de la FAT, il s’agit du système VFAT (Virtual FAT). La VFAT est un système
32 bits permettant d’enregistrer un fichier avec un nom de 255 caractères de long. Les
programmeurs ont toutefois dû veiller à la compatibilité ascendante, de telle façon à pouvoir
accéder à ces fichiers à partir d’environnements 16 bits (DOS). La solution a donc été d’affecter
un nom pour chaque système. C’est la raison pour laquelle il est possible d’utiliser des noms
longs sous Windows 95, tout en pouvant y accéder sous DOS.
FAT32 : Bien que la VFAT soit astucieuse, elle ne permet pas de remédier aux limitations de
la FAT16. Ainsi, un nouveau système de fichiers (et non une meilleure prise en charge de la
FAT telle que VFAT) est apparu avec Windows 95 OSR2.
Ce système de fichiers, appelé FAT32 utilise des valeurs 32 bits pour les entrées de la FAT.
Avec l’apparition du système de fichiers FAT32, le nombre maximal de clusters par partition
est passé de 65535 à 268 435 456.
La FAT32 autorise donc des partitions d’une taille beaucoup plus élevée (jusqu’à 2téraoctets).
Puisqu’une partition FAT32 peut contenir beaucoup plus de clusters qu’une partition FAT16,
il est possible de réduire de façon signifiante la taille des clusters et de limiter par la même
occasion le gaspillage d’espace disque.
A titre d’exemple, pour une partition de 2Go, il est possible d’utiliser des clusters de 4Koavec
le système FAT32 (au lieu de 32Ko en FAT16), ce qui diminue l’espace gaspillée par un facteur
8.
Le nombre de clusters étant limité, la taille maximale d'une partition dépend de la taille de
chaque cluster.
Voyons voir la taille maximale d'une partition suivant la taille des clusters et du système de
fichiers utilisé:
48
SYSTEME D’EXPLOITATION
16 Ko 1 Go 32 Go
32 Ko 2 Go 2 To
NFTS : NTFS (New Technology File System) utilise un système basé sur une structure appelée
« table de fichiers maître », ou MFT (Master File Table), permettant de contenir des
informations détaillées sur les fichiers.
Ce système permet ainsi l’utilisation de noms longs, mais, contrairement au système FAT32, il
est sensible à la casse, c’est-à-dire qu’il est capable de différencier des noms en majuscules
de noms en minuscules.
Pour ce qui est des performances, l’accès aux fichiers sur une partition NTFS est plus rapide
que sur une partition de type FAT car il utilise une technique plus performante pour localiser
les fichiers (un arbre binaire).
La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la
limite physique d’un disque est de 2To.
C’est au niveau de la sécurité que NTFS prend toute son importance, car il permet de définir
des attributs de sécurité pour chaque fichier.
La version 5 de ce système de fichiers (en standard sous Windows 2000 alias NT5) amène
encore de nouvelles fonctionnalités parmi lesquelles des performances accrues, des quotas de
disque par volume définis pour chaque utilisateur.
NTFS v.5 devrait aussi apporter la possibilité d’administration à distance.
La table des fichiers maîtres : MFT. La FAT est un tableau de valeurs numériques dont
chaque case permet de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état
(l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie.
Le système de fichiers NTFS est basé sur une structure différente, appelée table de fichiers
maître, contenant des enregistrements sur les fichiers et les répertoires de la partition.
Le premier enregistrement, appelé descripteur, contient des informations sur la MFT (une copie
de celui-ci est stockée dans le second enregistrement).
Le troisième enregistrement contient le fichier journal, un fichier qui contient toutes les actions
effectuées sur la partition.
Les enregistrements suivants, constituant ce que l’on nomme le noyau, référencent chaque
fichier et répertoire de la partition sous forme d’objets affectés d’attributs.
49
Cela signifie que les informations relatives à chaque fichier sont stockés dans le fichier, qui est
lui même enregistré au sein de la MFT. La MFT représente donc une structure de stockage
des données de la partition, et non une liste de clusters.
50
SYSTEME D’EXPLOITATION
1. Définition
Le BIOS(Basic Input / Output System) est le premier programme qui s’exécute sur un
ordinateur et qui permet de piloter les interfaces d'entrée-sortie principales du système. Il est
contenu dans une mémoire morte (EPROM ou Flash-PROM) situé sur la carte-mère. Le BIOS
est donc un programme qui sert d’interface entre la partie matérielle (la carte-mère et ses
périphériques) et le système d’exploitation.
2.Constructeurs
Plusieurs fabricants conçoivent des BIOS, parmi lesquels nous pouvons citer AMI (American
Megatrends International), Award, Phoenix pour les plus courants. Mais certains grands
constructeurs produisent leurs « BIOS maison », tel IBM et Compaq.
3.Composants
- une partie dans une mémoire ROM qui est non modifiable (mémoire à lecture seule placée sur
la carte-mère du PC) ;
Exécution
Le BIOS va charger tous les périphériques de base et effectuer un test du système. Il réalise les
fonctions suivantes :
51
- le test du matériel (POST) ;
Fonctionnement interne
Au premier démarrage de l’ordinateur dit à froid, le BIOS, inscrit dans une mémoire ROM,
est copié en mémoire vive (on parle alors de shadowing) puis le processeur commence à
exécuter le programme. Le POST (qui désigne à la fois le processus de démarrage et le code
machine associé) est alors exécuté. Ensuite un redémarrage à chaud est toujours possible, soit
logiciellement, soit manuellement en appuyant sur le bouton RESET.
Exécution
- Affichage d’un message à l’écran (jusqu’ici l’écran restait noir), précisant souvent « appuyez
sur Suppr/F2 pour accéder au setup »… Ou un signal sonore permet d’identifier l’étape
précédente ayant échoué ;
52
SYSTEME D’EXPLOITATION
(Ce qui suit correspond à une initialisation de la machine et peut varier suivant les machines et
leur configuration.)
Le POST terminé, le contrôle sera cédé au système d’exploitation, qui éventuellement corrigera
ou affinera les réglages du BIOS.
C’est un programme qui se trouve au début du secteur d’amorçage du disque dur (sur le MBR
c’-à-d cylindre 0, tête 0, secteur 1),et qui permet de charger le système d'exploitation en
mémoire vive et de le lancer. (Il cherche généralement le système d'exploitation sur le lecteur
de disquette, puis sur le disque dur, ce qui permet de pouvoir lancer le système d'exploitation à
partir d'une disquette système en cas de dysfonctionnement du système installé sur le disque
dur.)
Ce sont des routines intégrées au BIOS et qui jouent le rôle d’interface entre le matériel et le
système d’exploitation. Une routine est une suite ordonnée d’instructions exécutables à partir
de n’importe quel point d’un programme.
NB : Le POST et le SETUP sont contenus dans la ROM BIOS qui contient une collection de
petits logiciels en lecture seule et qui permettent de gérer les périphériques de base de
l’ordinateur.
53
CHAPITRE 2 : Paramétrage du BIOS
1. Présentation du SETUP
Le SETUP du BIOS s’affiche en pressant pendant le POST, sur une touche particulière (F1, F2,
DEL, F10, Echap, Ctr+Alt+Suppr ou encore tout autre touche permettant de le faire).
2. Le menu du SETUP
Les différents BIOS offrent à peu près les mêmes fonctions, leur présentation varient toutefois
d'un constructeur de BIOS à un autre (un même constructeur gardera généralement la même
présentation).
54
SYSTEME D’EXPLOITATION
3. Le réglage
Remarque importante: Modifiez vos réglages en y portant toute votre attention !!!
Lorsque vous modifiez les paramètres de votre BIOS, soyez certain de l'effet que le changement
pourrait avoir sur le fonctionnement ultérieur du BIOS et de votre ordinateur. Une modification
effectuée sans avoir l'idée de ce que cela pourrait être, peut être la cause d'un dysfonctionnement
du système d'exploitation et/ou du matériel de l'ordinateur.
Tous les ordinateurs ont un BIOS ou un équivalent appelé UEFI (Unified Extensible
Firmware Interface, signifiant en français : « Interface micrologicielle extensible
unifiée ») ! L’UEFI est unmicro-programme quidéfinit une interface entre le
55
micrologiciel (firmware) et le système d'exploitation d'un ordinateur.C’est le
successeur du BIOS sur les carte-mère récentes.
1. Cliquez sur le menu Démarrer puis sur le bouton Marche/Arrêt puis, tout en resté
appuyé sur la touche Shift (⇑), cliquez sur Redémarrer.
56
SYSTEME D’EXPLOITATION
2. On peut également y accéder via le menu Démarrer > Paramètres >Mises à jour et
sécurité>Récupération en cliquant sur le bouton Redémarrer maintenant dans la
section Démarrage avancé.
57
3. Le menu Démarrage avancé de Windows 10 s’affichera. Il faut alors cliquer sur le
bouton Dépannage.
58
SYSTEME D’EXPLOITATION
59
60
SYSTEME D’EXPLOITATION
PARTIE IV : MS-DOS
1. Définition
Le DOS (Disk Operating System qui signifie Système d’exploitation disque) a été conçu pour
les premiers ordinateurs XT d'IBM (processeurs X86 compatibles). Il est sur une disquette ou
installé sur le disque dur. Il travaille en mode texte en utilisant un prompt et ne possède pas
d’interface graphique. Les commandes doivent donc être connues de l'utilisateur (elles sont des
reprises des mots anglais).
DOS est au départ conçu quasiment uniquement pour gérer les disques durs et disquettes, ainsi
que leur utilisation pour la sauvegarde et la récupération de fichiers (données, programmes, ...),
y compris leur organisation dans des répertoires. Ainsi, différentes commandes permettent donc
de préparer les supports comme la commande FDISK ou la commande FORMAT. En gérant
directement le BIOS couplé au SETUP, ce système d'exploitation va servir d'interface entre
l'utilisateur et le PC.
Actuellement, le DOS est beaucoup plus utilisé par les administrateurs réseaux pour les
commandes afférentes à la gestion des trafics réseaux.
2.Historique
A l’origine du DOS qui tourne sur les PC et compatibles, se trouve la société américaine
Microsoft. Ce nom a été forgé en associant deux mots anglais, Micro et Soft. C’est la raison
pour laquelle cette société avait repris ces deux lettres M et S groupé (MS) pour son image de
marque. De ce fait, le DOS qu’elle commercialise devient le MS-DOS.
En fait, c’est IBM qui avait, le premier, adopté ce système d’exploitation produit par Microsoft
pour ses machines et qui en a assuré le succès.
Malheureusement, l’harmonie qui régnait entre Microsoft et IBM n’a pas résisté à l’épreuve du
temps et le divorce a été prononcé en 1993. C’est pourquoi, les DOS d’origine IBM diffèrent
maintenant de ceux de Microsoft, mais sur des commandes très spécifiques.
Cependant, les commandes que nous étudierons par la suite sont restées identiques dans les
versions du DOS de Microsoft et d’IBM. Car, ses règles de fonctionnement restent
fondamentalement les mêmes pour son noyau central.
61
Chaque version du DOS porte un numéro d’ordre qui lui sert de référence.
La première version majeure est le DOS 3.0 (et sa mise à jour la 3.3)
La version 5.0 est la dernière version réellement développée. C'est la version la plus stable.
La 6.0 reprenait dans la version 5.0 des utilitaires comme scandisk et un programme de
compression de disque dur. Les versions 6.2 et 6.22 sont des modifications de ces utilitaires
pour des questions de stabilités des outils ou de copyright. A noter que certaines commandes
du DOS ne fonctionnent plus ou ont changé d’options avec les Windows actuels (2000 ou XP).
Même si les versions Windows actuelles incluent encore une interface DOS, celui-ci n'est plus
le système d'exploitation majeur. Ces fonctionnalités DOS limitées sont surtout utilisées en
commandes réseaux et pour la console de récupération.
Lorsque vous démarrez l'ordinateur, le processeur lit d'abord les instructions incluses dans le
BIOS. Ensuite, il lit les instructions présentes sur la disquette (si une disquette est insérée) ou
sur le disque dur. Il lit ainsi trois (3) fichiers systèmes cachés: COMMAND.COM, IO.SYS et
MS.SYS (dans le cas d'un DOS Microsoft).
CONFIG.SYS et AUTOEXEC.BAT.
62
SYSTEME D’EXPLOITATION
1. Définitions
1.1Fichier
Un fichier est un ensemble d’informations regroupées sous un nom donné. Cela peut être une
liste d’adresse, un traitement de texte ou même un programme exécutable.
Sous DOS, un fichier est désigné par un nom composé de 1 à 8 caractères (numériques,
alphabétiques ou de quelques caractères spéciaux). Le nom peut être suivi d’une extension de
3 caractères maximum. Cette extension sert à déterminer le type de fichier. Les espaces sont
interdites dans les noms de fichiers ainsi que les caractères accentués et certains caractères
spéciaux.
La taille d’un fichier sur disque est exprimée en octet (byte en anglais). 1 kilooctet=1024 octet.
1.2 Répertoire
Un répertoire est une unité de classement des fichiers sur disque permettant ainsi de les grouper
par lot ou par fonction. L’organisation des fichiers sur disque se fait par répertoire et sous
répertoire.
A noter que les noms des répertoires obéissent également aux mêmes règles dont sont soumis
les noms des fichiers (à savoir 1 à 8 caractères numériques, alphabétiques ou alphanumériques
etc.).
Un caractère d’invite ou caractère d’appel sous DOS est un ensemble de caractères affiché
automatiquement par le DOS après lequel l’on est invité à taper une commande pour exécution.
La première partition du disque dur se nomme C: La seconde prend la lettre D: et ainsi de suite.
Le disque sur lequel l’on travaille à un moment donné est appelé « disque actif ». Le répertoire
dans lequel l’on est placé est appelé « répertoire actif » ou « répertoire courant ».
63
Exemple : C:\COURRIER>
Remarque : Un répertoire crée est normalement vide. Mais sous DOS, il contient toujours deux
répertoires nommés . et ..
Pour afficher le contenu d’un répertoire, on utilise la commande DIR. Cette commande peut
également être associée à des paramètres en vue de modifier le mode d’affichage du répertoire
(DIR /P ; DIR /W).
- le nombre total de fichiers et leur taille et le nombre total de répertoires ainsi que la capacité
d’espace encore disponible sur le disque.
4.Changement de répertoire
64
SYSTEME D’EXPLOITATION
Pour entrer dans un sous-répertoire, on tape la commande CD avec un espace suivi du nom de
ce répertoire.
Pour remonter d’un niveau ou pour retourner dans le répertoire parent, on tape CD..
Ex : CD COURRIER, CD..
Si l’on n’a plus besoin d’un répertoire crée, on peut le supprimer mais à condition qu’il soit
vide. La commande qui supprime un répertoire est : RD avec un espace suivi du nom de ce
répertoire.
65
CHAPITRE 3 : Manipulation des fichiers
1.Copie de fichiers
Ex : D:\>COPY C:\Gestion\Factures.93
2.Suppression de fichiers
Si l’on n’a plus besoin d’un fichier, on peut le supprimer en utilisant la commande DEL avec
l’instruction suivante :
DEL nom_du_fichier
Ex : C:\Gestion>DEL Anciennes.doc
Ex : C:\Gestion>DEL D:Divers\factures.93
3.Déplacement de fichiers
Pour déplacer un fichier d’un répertoire à un autre, on utilise la commande MOVE en tapant
l’instruction suivante :
On peut aisément changer le nom d’un fichier en faisant appel à la commande REN.
66
SYSTEME D’EXPLOITATION
Les jokers sont deux (2) symboles qui peuvent se substituer à d’autres caractères dans les noms
des fichiers. Il s’agit :
On peut les faire intervenir pour copier ou supprimer un groupe de fichiers en une seule
commande.
C:\DEL *.doc
C:\Gestion>COPY factures.9? D:
Remarque : La commande TYPE affiche le contenu d’un fichier texte simple alors que la
commande EDIT affiche le fichier texte lui-même.
Exercice
ALEX met en marche son ordinateur de bureau afin de travailler sur un fichier important que
son patron lui ait demande de faire. Soudain, le Windows ne démarre plus et affiche ce message
à l’écran : « operating system failure ».voulant coute que coute récupérer ces fichier et dossier
important sur le disque dur, il lance la console du MS-DOS à l’aide d’un CD de démarrage.
Voici les caractères d’invite qui s’affiche à l’écran : C:\>.
Tous ses fichiers importants sont situés dans le sous répertoire nommé DOCUMENT lui-même
situe dans le répertoire nomme 2SEI1 situé à son tour sur le disque C:
1) Quelles sont les commandes qu’il doit saisir, à partir de l’invite C:\>, afin d’entrer dans le
sous répertoire DOCUMENT ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
67
2) Il souhaite maintenant sauvegarder ses fichiers sur le disque D: pour cela, il lui faut créer un
répertoire sur ce disque qu’il nommera DOSSIERS à partir de l’invite D:\>. Quelles sont les
commandes qu’il doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
3) ALEX veut maintenant copier tous ses fichiers importants situés sur le disque C: précisément
dans le répertoire 2SEI1 et dans le sous répertoire DOCUMENT dans le répertoire DOSSIERS
situes sur le disque D: Comment procédera-t-il à partir de l’invite D:\DOSSERS>
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
4) Après la copie des fichiers dans le répertoire DOSSIERS il souhaite supprimer tous les
fichiers ayant pour extension .EXE quelles sont les commandes qu’il doit taper à l’écran à partir
de l’invite D:\DOSSIERS> ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
5) Etant toujours dans le répertoire DOSSIERS, il souhaite renommer l’un des fichiers appelés
« facture.xls » en lui donnant comme nom « commande.xls » Quelle est la ligne de commande
qu’il doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
6) ALEX veut déplacer, étant dans le répertoire DOSSIERS, un fichier nommé Cours.doc sur
le disque D: Quelle est la ligne de commande qu’il doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
7) Il veut quitter le répertoire DOSSIERS pour entrer dans le répertoire DOCUMENT.
Comment procèdera-t-il ?
68
SYSTEME D’EXPLOITATION
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
8) Il veut afficher le contenu du répertoire DOCUMENT. Quelle est la ligne de commande qu’il
doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
9) A partir des fichiers listés, ALEX veut supprimer ceux ayant pour nom « Demande » avec
n’importe quelle extension. Quelle est la ligne de commande qu’il doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
10)ALEX veut enfin copier sur le disque D: à partir du répertoire DOCUMENT tous les fichiers
de sept(7) caractères ayant pour les six(6) premiers le mot « devoir » avec extension « doc ».
Quelle est la ligne de commande qu’il doit saisir ?
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
69
LES COMMANDES MS-DOS[version 6.1.7601]
70
SYSTEME D’EXPLOITATION
71
RD Supprime un répertoire.
RECOVER Récupère l'information lisible d'un disque défectueux.
REM Insère un commentaire dans un fichier de commandes ou CONFIG.SYS.
REN Renomme un ou plusieurs fichiers.
RENAME Renomme un ou plusieurs fichiers.
REPLACE Remplace des fichiers.
RMDIR Supprime un répertoire.
ROBOCOPY Utilitaire avancé pour copier les fichiers et les arborescences de répertoires
SET Affiche, définit ou supprime des variables d'environnement Windows.
SETLOCAL Commence la localisation des modifications d'environnement dans un
fichier de commandes.
SC Affiche ou configure les services (processus en arrière-plan).
SCHTASKS Planifie les commandes et les programmes à exécuter sur l'ordinateur.
SHIFT Modifie la position des paramètres remplaçables dans un fichier de
commandes.
SHUTDOWN Permet un arrêt local ou distant correct de l'ordinateur.
SORT Trie les entrées.
START Ouvre une fenêtre séparée pour l'exécution d'un programme ou d'une
commande spécifique.
SUBST Associe un chemin d'accès à une lettre de lecteur.
SYSTEMINFO Affiche les propriétés et la configuration spécifiques de l'ordinateur.
TASKLIST Affiche toutes les tâches en cours d'exécution, y compris les services.
TASKKILL Termine ou interrompt un processus ou une application en cours d'exécution.
TIME Affiche ou définit l'heure du système.
TITLE Définit le titre de la fenêtre pour une session CMD.EXE.
TREE Affiche le graphisme de la structure de répertoire d'un lecteur ou d'un chemin
d'accès.
TYPE Affiche le contenu d'un fichier texte.
VER Affiche la version de Windows.
VERIFY Demande à Windows de vérifier si vos fichiers sont correctement écrits sur le
disque.
VOL Affiche le nom et le numéro de série d'un volume de disque.
XCOPY Copie les fichiers et les arborescences de répertoires.
WMIC Affiche les informations WMI dans l'interface de commande interactive.
72
SYSTEME D’EXPLOITATION
LEXIQUE
A
AGP (Accelerated Graphic port) :Ce bus relie la carte graphique et la mémoire centrale. Il
s'est imposé sur les PC récents grâce à ses performances largement plus élevées que le bus
PCI.
ALU (Arithmetical and logical unit) ou UAL (Unité Arithmétique et Logique)
Unité Arithmétique et logique. C'est la partie du processeur qui effectue les calculs.
ATX :Format de boîtier PC, successeur du format AT. Le processeur est mieux ventilé et les
cartes d'extension longues ne sont pas gênées par d'autres composants tels que barrettes de
mémoire vive ou processeur.
AVI (Audio Vidéo Interleave) :Format des fichiers comportant des séquences d'images
animées et du son sous Windows
B
Bios (Basic Input-Output system) :Élément contenant les programmes de base nécessaires
au démarrage et au bon fonctionnement de votre micro. Les Bios récents sont inscrits dans
une mémoire dite "flash" qui peut être remise à jour par l'utilisateur par l'intermédiaire d'une
simple disquette.
Bit (Binary digIT) :Le bit constitue l'information élémentaire que traite un ordinateur. Le bit
est un chiffre en base 2, noté 0 ou 1.
Bitmap (BitMaP) - Format d'image :Qualifie une image formée de points colorés (aussi
appelés pixels).
Bogue :Bug, en Anglais. Un bogue est une erreur informatique. Un logiciel buggé fonctionne
mal.
Boot :Cette abréviation de l'anglais bootstrap (étrier) désigne le processus de démarrage de
l'ordinateur.
Bps (bits par seconde) :Cette unité désigne une vitesse de communication entre deux
modems par exemple.
Bus :Ensemble de lignes de communication véhiculant les données numériques entre le
processeur, la mémoire et les divers périphériques.
73
Cache disque :Portion de mémoire vive utilisée pour conserver temporairement l'information
lue sur un disque. Si cette information est réutilisée, l'ordinateur y a accès beaucoup plus
rapidement que s'il devait aller la chercher sur le disque dur. Résultat: le logiciel travaille plus
vite.
Capteur CCD :Technologie qui convertit l'image en informations binaires, stockées dans la
mémoire de l'appareil. Le même procédé est utilisé sur les scanners.
Chat : « Bavarder » en anglais, se dit des logiciels permettant de discuter en direct
Carte contrôleur :La carte contrôleur a la charge de contrôler la circulation des données
entre la carte mère et les lecteurs. La plupart des contrôleurs disposent d’un port parallèle et
d’un port série pour brancher par exemple la souris ou l’imprimante
Carte de décompression :Carte d’extension permettant à l’ordinateur de lire des séquences
vidéo au format MPEG2 ou des films sur DVD Vidéo
Carte graphique :La carte graphique est l’interface entre le PC et le moniteur. C’est là qu’est
raccordé le moniteur et c’est là aussi que sont converties les données à afficher.
Carte mère :La carte mère est l’unité de contrôle centrale du PC. Là se situent le processeur,
la Ram, les slots d’extension, le port du clavier et d’autres puces gérant la mémoire et
contrôlant l’échange de données entre les composants.
Carte son :Cette carte veille à générer adéquatement le son. C’est là que sont converties les
données en son ou en musique. On peut raccorder ici un amplificateur, un micro, un joystick
ou un synthé. De nombreuses cartes son disposent d’un port de connexion de lecteur CD-
Rom, ce qui permet de jouer des CD audio ou d’effectuer de l’échantillonnage.
CD ROM: Initiales de Compact Disc - Read Only memory. Désigne donc un disque compact
de 12 cm dont on peut seulement lire les informations.
Chipset :Ensemble des composants qui permet au processeur de travailler avec le reste de la
carte mère.
CMOS :(Complementary Metal Oxyd Semyconductor) Partie du Bios qui contient toutes les
informations sur la configuration matérielle d’un ordinateur. Le Bios l’utilise pour faire des
comparaisons entre ce qui y est enregistré et ce qu’il détecte lors du démarrage. La CMOS est
une mémoire vive sauvegardée par une pile plate, la fameuse pile bouton qui se trouve sur la
carte mère.
Codec :Codec : acronyme de Codeur Décodeur. Les vidéos et fichiers audios sont compressés
par défaut, hormis quelques formats. De nombreux systèmes de compression existent :DivX,
74
SYSTEME D’EXPLOITATION
75
DMI : (Desktop Management Interface) Ensemble d'outils pour l'administrateur système.
Lesquels lui permettent de bien connaître la configuration d'un PC, ainsi que son
comportement au sein d'un réseau.
DNS : Domaine Name Système. Service Internet qui traduit les noms de domaines en adresse
IP
DOS (Disc Operating System) : Le Disc Operating System est le système d'exploitation d'un
ordinateur sous forme de commandes texte compatible PC.
DSP (Digital Signal Processor) :Microprocesseur spécialisé dans le traitement du signal
audio
DVB (Digital Video Broadcast) :Ce système est employé pour transmettre des données
numériques au travers d'une liaison satellite. Un des usages déjà employé de ce système est
l'accès à Internet via le satellite.
DVD (Digital Versatile Disk) : Support de stockage optique (similaire au CD-Rom), d'une
capacité de 4,7 à 17 Go.
E
Échantillonnage : Opération qui consiste à prendre la tension électrique d'un signal un
certain nombre de fois par seconde pour stocker cette valeur sous forme numérique.
EDO (Extended data Outpout) : Type de mémoire pour PC. Près de 40 % plus rapide que la
classique FPM
EIDE (Enhanced IDE) : Évolution de la norme IDE vers une plus grande rapidité
e-mail ou courriel : Electronic mail. Elle se compose d’un nom d’utilisateur et d’un nom de
domaine séparés par un @
Émulateur (Minitel) : Logiciel qui, couplé à un modem, remplace le poste Minitel et permet
d'afficher les pages d'un serveur Télétel (3615, 3616, etc.) sur l'écran d'un PC.
Ethernet : Protocole de communication constitué de câbles, de cartes et d'un logiciel
permettant à des ordinateurs de communiquer entre eux sur un réseau local. L'Ethernet
standard permet de communiquer à 10 Mbit/s, l'Ethernet 100 Base-T à 100 Mbits/s, et
l'Ethernet 1000 Base-T à 1 GBit /s
F
FAI : Fournisseur d’Accès Internet ou prestation internet Provider (Internet Service Provider
ou ISP) ou Provider
76
SYSTEME D’EXPLOITATION
FAQ : Frequently Asked Questions. On parle aussi la foire aux questions. Document qui
répertorie les questions souvent posées par les usagers d’un service. Ainsi tous les
newsgroups disposent d’un FAQ
Favoris : Adresses enregistrées par Navigateur dans votre carnet d’adresse Web
FAT (File Allocation Table) :
Table d’allocation de fichier où le système d'exploitation enregistre l'emplacement des
morceaux d'un fichier sur un disque ou une disquette.
Fenêtre : Partie de l’écran dans laquelle se déroule un programme ou une partie d'un
programme. Une fenêtre peut être placée n’importe où sur l’écran.
Fichier (déchange temporaire) : Fichier créé par Windows pour simuler de la mémoire vive
sur le disque dur.
Fichier (Système) : Ce sont les fichiers indispensables au démarrage et au fonctionnement du
système d’exploitation. Ils sont copiés en mémoire vive à chaque démarrage. Ils s’appellent
Io.sys, Msdos.sys et Command. Com. Les deux premiers sont des fichiers cachés.
Fichier Joint : Fichier que l’on envoie en même temps qu’un e-mail. On parle alors de fichier
attaché.
Filtrer : Ne laisser passer que certaines informations. On filtre par exemple, les e-mails avec
une messagerie électronique
Firewall (pare-feu) : Elément logiciel ou matériel qui permet de contrôler le trafic (entrant et
sortant généralement) et agit comme une barrière entre votre ordinateur et le réseau (internet).
Freeware : Logiciel gratuit et copiable.
FTP (File Transfer Protocol) : protocole utilisé par Internet pour le transfert de fichiers
Full-duplex : Technologie permettant une communication bidirectionnelle en temps réel, par
opposition au half-duplex, où un PC reçoit ou envoie des données, ces deux actions n'étant
pas simultanées.
Gestionnaire (de fichiers) : Logiciel de gestion de bases de donnée spécialisé dans la
modification des différents fichiers et la relation entre eux. Par exemple, un fichier de factures
avec un fichier d'adresses
Gestionnaire (de périphériques) : Petit programme utilitaire qui explique à l'ordinateur
comment gérer un périphérique non reconnu directement par le Bios.
Go (abréviation de giga-octet) : Un Go vaut 1024 Mo (Méga octet), lequel vaut à son tour
1024 Ko (kilo-octet), lequel vaut encore 1024 octets. Un octet vaut 8 bits (0 ou 1)
77
Graver :C'est l'action d'enregistrer des données sur un CD ou un DVD enregistrable avec un
graveur et un logiciel spécialisé.
H
Hardware : Terme employé pour qualifier le matériel informatique en général. Le software
est utilisé pour qualifier le logiciel.
HTML (Hyper Text Markup Langua :Langage de description de pages adopté par la
communauté Internet.
Hub (concentrateur) : Boîtier utilisé pour recevoir des câbles et jouer le rôle d'aiguilleur. On
l'utilise notamment dans les réseaux informatiques.
Hypermédia : Procédé semblable à l'hypertexte, mais les objets manipulés peuvent être aussi
bien du texte que des images, fixes ou animées, et des sons.
Hypertexte : Système de liaisons dynamiques contenues dans un texte ou un fichier. Par un
simple clic de souris, un mot ou un extrait de texte sélectionné renvoie de manière non
linéaire à d'autres textes ou fichiers.
I
IAO : Ingénierie assistée par ordinateur.
IDE (Integrated Drive Electron) : Lecteur à électronique intégrée: interface commune des
disques durs introduite par Western Digital.
Imap 4 (Internet Message Acces) : Ce standard est utilisé par les clients de messagerie pour
accéder au courrier électronique. Plus puissant que le protocole POP3, Imap4 permet entre
autres de consulter la liste de messages à lire et de n'en consulter qu'une partie. Il est aussi
beaucoup moins répandu.
Interface PCMCIA : L'inteface PCMCIA a été conçue pour les ordinateurs portables. Cette
interface accueille des périphériques dont la surface ne dépasse pas celle d'une carte de crédit.
Seule l'épaisseur varie en fonction du type (I, II, III ou IV).
Internaute : Utilisateur Internet
Internet : Réseau qui interconnecte des réseaux. On accède aux informations qui y circulent
par divers services : le Web et le courrier électronique sont les plus connus
Intranet : Réseaux privés d'entreprise bâti sur le standard d'Internet (TCP/IP, HTML, Java,
etc.).
IP (Internet Protocol) : Protocole de connexion qui gère l'envoi de paquets de données via
Internet.
IRC (Internet Relay Chat) : Protocole permettant de dialoguer par écrit en direct sur
Internet.
78
SYSTEME D’EXPLOITATION
79
Mémoire RAM : La mémoire vive, désignée RAM (Random Access Memory = mémoire à
accès aléatoire).
80
SYSTEME D’EXPLOITATION
81
Peer to Peer (P2P) : Signifie "Poste à Poste" : système d'échange sur Internet permettant la
communication entre deux PC sans passer par un serveur pour interchanger toutes sortes de
fichiers.
Pentium : Nom donné par Intel à son microprocesseur phare. Il se décline en plusieurs
versions allant du pentium premier du nom au pentium 4.
Pilote (ou driver) : Programme spécifique qui permet à un ordinateur de contrôler un
périphérique.
Ping : C'est le temps que met une machine pour répondre à la demande qui lui est faite par
une autre machine. Cette donnée est exprimée en ms (millisecondes).
Pitch (dot pitch ou pas de masque) :Distance qui sépare deux points de la même couleur de
base (rouge, vert et bleu), exprimée en millimètres. Plus le pas de masque est petit, plus
l’image est nette.
Pixel :(Contraction de Picture Element ou élément d’image) : C’est le plus petit composant
d’une image appelé aussi point. Chaque pixel est codé en trois couleurs (Rouge, Vert, Bleu :
RVB ou RGB pour Red, Green, Blue), c’est l'ensemble de ces pixels qui compose une image.
Lorsqu'on parle d'un affichage 800 x 600, il faut lire 800 par 600 pixels
Plug & Play (Branchez et ça marche) :Fonction de Windows 95/98/Me/XP/2000/NT
autorisant un paramétrage automatique des adresses afin d'éviter les conflits matériels. Cette
norme, pour être exploitable, requiert bien entendu des périphériques s'y conformant, mais
aussi la présence d'un Bios intégrant ces fonctions Plug & Play.
Plug and Play ou PnP :C'est l’abréviation de Plug and Play (norme définie par Intel et
Microsoft) qui signifie "branchez et jouez" : vous n’avez plus à vous préoccuper de
l'installation, elle se fait toute seule.
POP3 (Post Office Protocol 3) :Ce système est employé par la grande majorité des clients de
messageries Internet pour récupérer le courrier électronique reçu.
Port (de communication) :Prise par laquelle l’ordinateur échange des données avec
l’extérieur. Il en existe deux sortes, le port série, qui sert le plus souvent à connecter une
souris ou un modem, et le port parallèle, appelé aussi port imprimante ou port Centronics.
Port (parallèle) :Appelé également port imprimante. Prise à 25 broches spécialement
destinée aux imprimantes.
Processeur :Le processeur est le cœur du PC. C’est en fait le processeur qui détermine les
performances du PC. Les tâches incombant lors d’un échange de données (calcul, transfert des
données en un endroit précis, comparaison des données) sont exécutées par ce composant
situé sur la carte mère, dans un socket ou slot.
82
SYSTEME D’EXPLOITATION
Programme (résident) :Programme utilitaire qui reste en mémoire tout au long de la session
de travail, pour effectuer de lui-même une tâche précise ou être appelé à tout moment par une
combinaison de touches (ou les deux). Vsafe, l’antivirus du Dos 6, et Doskey en font partie.
Protocole: Règle ou convention qui détermine la façon dont deux ordinateurs dialoguent
Q
QuickTime pour Windows :Programme issu du MAC et adapté pour Windows permettant
de traiter la vidéo numérique sur son PC. Le format de fichier spécifique à QuickTime accepte
les séquences vidéos, le son, les images...
R
RAM (Random Access Memory) : Mémoire volatile (vive) dans laquelle on peut stocker
temporairement des informations, au cours de l'exécution d'un programme, par exemple.
83
RVB (Rouge, Vert, Bleu) :RGB en anglais. Sert à désigner le mode de représentation des
couleurs.
S
SCSI : (Small Computer System Interface) : Interface offrant la possibilité de connecter
jusqu'à sept périphériques en chaîne.
SDram : (Synchronous Dynamic Random Access Memory) : Type de mémoire vive, plus
performante que l'EDO.
Secteur :La plus petite zone d'enregistrement de données sur le disque (aussi appelé cluster
en anglais)
Serveur : Ordinateur sur lequel tourne un logiciel de gestion d'accès distants. Il fournit à
d'autres ordinateurs qui s'y connectent des informations et des ressources.
SGBD :(Système de gestion de base de données) : Désigne l'ensemble des fonctions
permettant de définir la structure des données, de formuler des requêtes, de modifier et de
stocker des informations.
SGRam :(Synchronous Graphic Ram) : Mémoire graphique très performante.
Shareware : Programme disponible gratuitement par téléchargement ou par tout autre moyen.
Il faut cependant verser une contribution à l’auteur, qui permet notamment de recevoir les
nouvelles versions et parfois de débloquer certaines fonctions
Source : Ensemble du code écrit dans un langage qui, une fois compilé produit un logiciel
SVGA : Standard d'affichage amélioré utilisé sur les ordinateurs compatibles PC. C'est un
sur-ensemble du standard VGA
T
Taux de rafraîchissement : Correspond au nombre de fois que l'ordinateur ou l'écran peut
réafficher une image en une seconde. Plus il est élevé, plus l'image paraît stable et reposante
pour les yeux. Il est exprimé en hertz.
Terminaison : Composant placé en fin de câble pour éviter que les signaux ne rebondissent et
ne génèrent des informations parasites.
TFT (Thin Film Transistor) : Technologie aussi appelée matrice active que l'on exploite
pour les écrans de portable. Un écran TFT offre une très faible rémanence et un contraste
élevé.
Tiff (Tagged Image File Format) : Format de fichier d'image fréquemment utilisé par les
logiciels de dessin et de retouche.
84
SYSTEME D’EXPLOITATION
Twain :Norme qui, sous Windows, définit des pilotes assurant la compatibilité entre
périphériques d'acquisition d'images (scanners, appareils photos numériques, etc.) et logiciels
de traitement. Ainsi, on pourra modifier l'image.
U
UDF (Universal Disk Format) :Système de fichier approuvé par l'Osta (Optical Storage
technology Association), pour l'utilisation du mode écriture packet writing et d'autres
technologies de disque optique réinscriptible
Ultra DMA :Aussi appelé Ultra ATA, ce standard vient s'ajouter à la définition de l'interface
E-IDE. Une interface Ultra DMA 133 permet d'atteindre des débits théoriques de 133 Mo/s.
Unité centrale :L'unité centrale est le coeur de l'ordinateur par opposition aux périphériques
externes (écran, clavier, souris, imprimante, etc.) qui s'y raccordent. C'est un gros boîtier qui
abrite le disque dur, la carte mère, le processeur, la mémoire, la carte graphique, les lecteurs
de disquettes et de CD-ROM(ou de DVD) et éventuellement un graveur et une carte modem.
Upgrade :Améliorer une machine en ajoutant ou en remplaçant son processeur ou l'une de ses
cartes électroniques.
USB (Universal Serial Bus) :Technologie Plug & Play permettant de connecter jusqu'à 127
périphériques (souris, modem, clavier, scanner, etc.) sur un même canal et autorisant un taux
de transfert d'environ 12 Mbits/s. Cette norme a été mise au point par Compaq, Digital, IBM,
Intel, Microsoft et Nec
V
Variables (Système) :Programmes utilisés par MS-Dos pour définir son environnement de
travail comme les commandes (Files, Buffers, etc.)
.Vectoriel :Qualifie un dessin formé par des courbes calculées mathématiquement. Ce type de
technique de dessin est de bonne qualité, souple d'emploi, mais complexe à mettre en œuvre
VGA (Video Graphic Array) :Standard d'affichage des PC
VRam (Video Ram) :Mémoire de type statique spécialisée en graphisme
VRML :(Virtual Reality Modeling Language) : Langage apparenté au HTML et destiné au
dessin 3D sur Internet.
W
WDM (Windows Driver Model) :Norme de gestion des pilotes communes à Windows 98 et
à Windows NT 5.0
Webcam : Caméra vidéo directement connectée à un ordinateur et qui envoie tout ce qu’on
filme sur l’Internet
WWW : WorldWide Web. Service Internet consistant à échanger des pages HTML
85
Web :Désigne l'ensemble des sites situés dans le monde entier et qui sont reliés virtuellement
entre eux par des millions de liens hypertextes formant comme une immense toile d'araignée.
C'est la partie la plus connue du réseau Internet. L'accès au web se fait par l'intermédiaire de
logiciels de navigation
Z
ZIF (Zero Insertion Force) :Support qui permet l'installation et l'enlèvement d'un processeur
sans avoir besoin d'exercer une pression sur ce dernier, évitant ainsi de casser l'une de ses
précieuses broches
ZIP :Format de compression de fichier le plus utilisé sur PC. On trouve une grande quantité
de fichiers dit "zippés" à télécharger sur les sites web. La compression de fichiers permet de
réduire le temps de transmission
86
SYSTEME D’EXPLOITATION
BIBLIOGRAPHIE / WEBOGRAPHIE
• Cours“Architecture et Système” , Laurent Poinsot, UMR7030-Université
Paris13- Institut Galilée,
• Formation Continue , Université de Paris-Sud, 1994-1995
• Architecture de l’ordinateur, Université de Paris-Dauphine, Emmanuel Lazard,
Mars 2011.
87