Cours Licence1 Systeme Exploitation IUA Maj 2024 2025

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 87

Institut Universitaire d'Abidjan

SYSTEME
D’EXPLOITATION
K. Olivier PETEY ET M. NGUESSAN
SYSTEME
D’EXPLOITATION

K. Olivier PETEY ET M. NGUESSAN

2
SYSTEME D’EXPLOITATION

SOMMAIRE
PARTIE I : GENERALITES SUR LES SYSTEMES D’EXPLOITATION ........................................................... 4
CHAPITRE1 : Présentation d’un système d’exploitation ................................................................... 4
CHAPITRE 2 : Classification des systèmes d’exploitation ................................................................ 9
CHAPITRE 3 : Gestion des processus .............................................................................................. 15
CHAPITRE 4 : GESTION DE LA MEMOIRE CENTRALE .......................................................... 26
PARTIE II : SYSTEMES DE GESTION DES FICHIERS .............................................................. 32
CHAPITRE 1 : Le disque dur ........................................................................................................... 32
Leçon 2 : Le système de gestion des fichiers .................................................................................... 43
PARTIE III : LE BIOS ..................................................................................................................... 51
CHAPITRE 1 : Présentation du BIOS............................................................................................... 51
CHAPITRE 2 : Paramétrage du BIOS .............................................................................................. 54
PARTIE IV : MS-DOS ..................................................................................................................... 61
CHAPITRE 1 : Présentation du MS-DOS......................................................................................... 61
CHAPITRE 2 : Gestion des répertoires............................................................................................. 63
CHAPITRE 3 : Manipulation des fichiers......................................................................................... 66
LES COMMANDES MS-DOS[version 6.1.7601] ........................................................................... 70
LEXIQUE .......................................................................................................................................... 73

3
PARTIE I : GENERALITES SUR LES SYSTEMES D’EXPLOITATION

CHAPITRE1 : Présentation d’un système d’exploitation

1.Définition
Le système d’exploitation,(noté SE ou OS, abréviation du terme anglais Operating System),est le programme
principal d’un appareil informatique et qui sert d’interface entre le matériel et les logiciels
d’application.Aussi, il a pour rôle de gérer le fonctionnement de base de l’ordinateur.

En effet, il est chargé d'assurer la liaison entre les ressources matérielles(Disque dur, écran, clavier etc.) et les
applications (Word, Excel, Antivirus etc.). Ainsi, par exemple, lorsqu'un programme désire
accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations
spécifiques au périphérique ; il lui suffit d'envoyer ces informations au système d'exploitation,
qui se charge de les transmettre à son tour au périphérique concerné via son pilote.

Application Ex : Microsoft Word 2010

Système d’exploitation Ex : Windows 8

Matériel informatique Ex : Ordinateur nu

Système d’Exploitation Un Système d'exploitation est un programme informatique servant à gérer les
ressources hardware et software d'un ordinateur. Les ressources matérielles gérer par le Système
d’exploitation sont :
1- Processeur
2- Mémoire primaire (RAM/ROM)
3- Mémoire secondaire (disque)
4- Bus de données (PCI, USB, ...)
5- Carte graphique
6- Carte réseau
7- Autres périphériques
8- etc...
Les ressources logicielles gérer par le Système d’exploitation sont :
9- Pilotes (drivers)
10- Fichiers
11- Interface Graphique

4
SYSTEME D’EXPLOITATION

12- Processus/Tâches/Threads
13- Connections
14- Droits
15- etc...
Un système d’exploitation (SE) est donc présent au cœur de l’ordinateur coordonnant les tâches
essentielles à la bonne marche du matériel. C’est du système d’exploitation que dépend la qualité de
la gestion des ressources (processeur, mémoire, périphériques) et la convivialité de l’utilisation d’un
ordinateur.
Un SE résout les problèmes relatifs à l’exploitation de l’ordinateur en garantissant: - Une gestion
efficace, fiable et économique des ressources physiques de l’ordinateur (notamment les ressources
critiques telles que processeur, mémoire…) :
il ordonne et contrôle l'allocation des processeurs, des mémoires, des icônes et fenêtres, des
périphériques, des réseaux entre les programmes qui les utilisent.
Il assiste les programmes utilisateurs. Il protège les utilisateurs dans le cas d'usage partagé.
- Il propose à l'utilisateur une abstraction plus simple et plus agréable que le matériel: une machine
virtuelle permettant l’interaction avec les utilisateurs en leur présentant une machine plus simple à
exploiter que la machine réelle.

- Quelques domaines d’application des SE


-Ordinateurs et serveurs « classiques » (Linux, Windows, MacOS)
-Ordinateurs de poche (PalmOS, Windows, Linux)
-GSM (Symbian, Windows, PalmOS, Linux) -Lecteurs DVD (Linux, ...)
-Routers (Cisco OS, Linux, ...) . ,
-Avions, satellites, voitures, machines à laver,...
VxWorks, RTLinux, (Windows Embeded), ...
-OS « Real Time » & micro-controller:
-Consoles de jeux: (PSP, Windows, ...)
-Lego Mindstorm (BrickOS

2.Composants

Le système d'exploitation est composé d'un ensemble de petits programmes parmi lesquels on distingue
généralement deux grands éléments :

5
1)Le noyau (en anglais kernel) représentant les fonctions fondamentales du système d'exploitation telles que la
gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales et des
fonctionnalités de communication.

Remarque : Le noyau du système d'exploitation est un ensemble de gestionnaire d'interruptions, chargés en


mémoire au démarrage du système. Lorsqu'une application, qui s'exécute en mode utilisateur,
souhaite accéder à une ressource, ou plus généralement invoquer une fonction du SE, elle
procède à un appel système.

2)L'interpréteur de commande (en anglais shell) permettant la communication avec le système d'exploitation par
l'intermédiaire d'un langage de commandes. En effet, il permet à l'utilisateur de piloter les
périphériques en ignorant tout des caractéristiques du matériel qu'il utilise. Il permet par exemple
de créer, changer, renommer et supprimer les répertoires d’un disque, d’en afficher la liste ou
d’en examiner leur contenu, etc.

3.Fonctions

Les principales fonctions du système d’exploitation peuvent être classées comme suit :

✓ Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du temps processeur entre les
différents programmes grâce à un algorithme d'ordonnancement.

✓ Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque
application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système
d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle».

✓ Gestion des entrées/sorties : le système d'exploitation permet de contrôler l'accès des programmes aux
ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou
gestionnaires d'entrée/sortie).

✓ Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution des
applications en affectant les ressources nécessaires à leur bon fonctionnement. Il permet à ce titre de «tuer»
une application ne répondant plus correctement.

✓ Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en
garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits
adéquats.

✓ Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et les
droits d'accès aux fichiers par les utilisateurs et les applications.

✓ Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs (gestionnaire des
tâches, journaux des événements etc.) permettant de diagnostiquer le bon fonctionnement de la machine.

6
SYSTEME D’EXPLOITATION

4. Architecture d'un système

La figure ci-dessous montre l'architecture habituelle d'un système informatique. Dans le premier niveau, on trouve
la machine nue, c'est-à-dire les composants matériels. Le deuxième niveau assure les fonctions
premières de gestion des ressources physiques, et sert d'interface entre le logiciel et le matériel.
Le troisième niveau définit les fonctionnalités du système lui-même. Les niveaux supérieurs ne
sont plus partie intégrante du système proprement dit. Ce sont donc des programmes plus ou
moins fortement liés au système. En particulier le quatrième niveau rassemble l'ensemble des
outils qui contribuent à la chaîne de production de programmes. Le cinquième niveau regroupe
l'ensemble des programmes d'application, ainsi que des utilitaires courants qui sont en fait des
programmes d'application suffisamment généraux pour ne pas être dédiés à une application
donnée, comme par exemple les utilitaires de copie de fichiers. Les utilisateurs se trouvent au
sixième niveau.

Architecture générale d'un système informatique

➢ Les éditeurs de texte permettent la création et la modification du texte des programmes. L'éditeur permet
parfois la manipulation par caractère, par mot, par ligne ou par paragraphe.

➢ Les compilateurs, assembleurs sont des programmes particuliers, fournis en général par le constructeur
de la machine, qui permettent la traduction d'un programme écrit dans un langage donné, plus adapté à l'homme,
dans le langage de la machine.

➢ L'éditeur de liens et le chargeur sont également des programmes fournis par le constructeur. Les logiciels
professionnels sont souvent de bonne taille, et ne peuvent être manipulés comme un tout. Il est nécessaire de les
décomposer en modules qui sont des morceaux de programmes qui peuvent être compilés séparément les uns des
autres. L'éditeur de liens permet de rassembler de tels modules déjà compilés et d'en faire un programme
exécutable.

7
➢ Le chargeur est le programme qui assure la mise en mémoire centrale d'un programme exécutable, et d'en
lancer l'exécution.

➢ Des outils complémentaires sont souvent également fournis pour faciliter le travail du programmeur, tels
que le « metteur au point » qui facilite le test des programmes etc.

5.Qualités

Les qualités d’un système d’exploitation sont :

- La fiabilité : Le système d’exploitation peut limiter les conséquences des défaillances


matérielles ou des erreurs des utilisateurs. En cas de panne, il évite les pertes d’information ou
leur incohérence ;
- La stabilité : le système d’exploitation ne “plante pas” à tout moment ;
- L’adaptabilité : Le système d’exploitation permet des modifications matérielles et logicielles
les plus simples possibles, à l’aide d’outils spécialisés ;
- La mesurabilité : Le système d’exploitation enregistre la comptabilité des ressources utilisées
par les usagers, mesure les paramètres de fonctionnement et de charge ;
- La compatibilité : Le système d’exploitation est compatible avec la plupart des logiciels
d’application et utilitaires ;
-La rapidité: Le système d’exploitation n’est pas trop « gourmand » en ressources ; par
conséquent, ces ressources sont mises à la disposition des programmes applicatifs de façon
optimale ;
-La sécurité : Le système d’exploitation garantie la protection des données et sa politique de
sécurité évite que l’on découvre des mots de passe pour rendre le système vulnérable à toutes
formes d’attaques.
-L’interopérabilité : Le système d’exploitation cohabite avec d’autres systèmes d’exploitation
sur une même machine etc.

8
SYSTEME D’EXPLOITATION

CHAPITRE 2 : Classification des systèmes d’exploitation

1.Introduction
En fonctions de leurs spécificités, de leur configuration ou de leur rôle, les systèmes
d’exploitation peuvent être classifiés selon divers critères. Parmi ces critères, nous retiendrons
celui de la méthode d’exécution des tâches qui distingue trois (3) grands types de systèmes
d’exploitation :

2. Le système monotâche
Le système d’exploitation monotâche consiste à exécuter une tâche à la fois ou un seul
programme sur un seul poste de travail. Quand le programme est lancé, il utilise seul les
ressources de la machine et ne rend la main au système d’exploitation qu’en fin d’exécution ou
en cas d’erreur.

On exécute entièrement un programme, puis l’autre.


A tout instant, un seul programme est exécuté; un autre programme ne démarrera, sauf conditions
exceptionnelles, que lorsque le premier sera terminé.

Ex : MS-DOS, BIOS etc.

Caractéristiques principales :
- Monoutilisateur (c-à-dire qu’il ne peut qu’être utilisé par un seul utilisateur à la fois sur un
poste de travail donné) ;
- Il exécute la monoprogrammation. On parle de monoprogrammation lorsqu’un seul
programme est exécuté en mémoire centrale à un moment donné. Toutes les ressources de la
machines sont mises à la disposition du programme en cours d’exécution et ne peuvent être
libérées pour d’autres programmes qu’à la fin de son exécution.

3. Le système multitâche
On exécute alternativement une suite d’instructions du programme p, puis une suite
d’instructions du programme q, et ainsi de suite jusqu’à la fin des deux programmes.
Un système est dit Multi-tache lorsqu’il répond aux critères suivants :
● Assurer l'éxécution de plusieurs programmes en même temps (c-à-d. plusieurs processus)
● Chaque processus a besoin du processeur
– situation concurrente

9
– solution: « scheduling »

Un système d’exploitation multitâche gère simultanément plusieurs programmes sur une même
machine. Il permet de partager le temps du processeur pour pouvoir exécuter plusieurs
programmes, ainsi ceux-ci semblent s’exécuter simultanément. Le principe étant bien entendu
d’allouer du temps à différents programmes (processus ou tâches) fonctionnant simultanément.
Ces processus seront tour à tour actifs, en attentes, suspendus ou détruits suivant la priorité qui
leur est accordée.

Ex : Windows 98, Windows Millenium etc.

Caractéristiques principales :
- Multiutilisateur ;

- Il exécute la multiprogrammation.

Le microprocesseur exécute simultanément plusieurs programmes chargés en mémoire centrale grâce aux
mécanismes de gestion des processus. Ici, on tient compte du niveau de priorité des programmes
résidant simultanément en mémoire centrale. Le microprocesseur partage donc son temps entre
les différents programmes chargés dans la mémoire. En fait, la simultanéité du traitement n’est
qu’apparente c’est-à-dire qu’en réalité un seul programme est actif dans le microprocesseur à un
moment donné ;

- Coopératif : Les processus s’arrangent entre eux c’est-à-dire un processus libère lui-même le
microprocesseur lorsqu’il finit de s’exécuter ou lorsque les temps libres de la tâche principale
sont utilisés pour traiter les tâches de second plan ;
- Préemptif : Un ordonnanceur (ou planificateur) est un programme qui gère l’attribution du
temps du microprocesseur aux différents processus ou tâches. Il peut choisir d’arrêter,
d’interrompre ou d’exécuter un processus au profit d’un autre.
Remarque : L’Allocateur (dispatcher) est responsable de la répartition du temps du processeur
entre les différents processus et le planificateur (scheduler) détermine quant à lui les processus
à activer en fonction du contexte.

10
SYSTEME D’EXPLOITATION

Ordonnancement de tâche

4. Le système multiprocesseur

L’exécution des programmes p et q est simultanée; ce schéma nécessite deux processeurs


distincts.

Un système est dit Multi-processeur lorsqu’il satisfait aux critères suivants :


● système avec plusieurs processeurs
– parallèle
– vrai multi-tache
– doit assurer qu'il y a l'éxecution d'autant de processus que processeurs en meme temps
● contrairement: système avec un seul processeur
– quasi-parallèle
– arrêter et reprendre les différentes processus
● Gestion avec le « scheduler » (ordonnancement des processus)

Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs en


parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un
processeur haut de gamme. Il permet aussi d'augmenter la disponibilité du système en cas de
panne d'un processeur.

Caractéristiques principales :
- Multiutilisateur ;

11
- Préemptif ;
- Partage de l’espace mémoire aux différents processeurs ;
- Multitraitement : C’est la possibilité d'opérer différentes tâches sur différents processeurs. La
simultanéité du traitement est réelle car différents programmes sont exécutés en parallèle par
l’ensemble des processeurs. C’est le cas des ordinateurs possédant plusieurs microprocesseurs
et ayant en commun la mémoire centrale et les périphériques.

5.Autres systèmes d’exploitation

Il existe également d’autres SE selon le domaine d’utilisation ou leur mode d’exploitation.

5.1Les systèmes embarqués

Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des
machines de petite taille, telles que des PDA (personal digital assistants ou en français assistants
numériques personnels) ou des appareils électroniques autonomes (sondes spatiales, robot,
ordinateur de bord de véhicule, copieurs, Téléphone portable, Imprimante, Ascenseurs,
Système de surveillance, Contrôle d’accès, Systèmes d'éclairage, Distributeurs de billets etc.),
possédant une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués
est leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources limitées.

Ex: Androïd, BlackBerry OS, Symbian, Windows Phone etc.

5.2Les systèmes temps réel

Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie (montage
de véhicules), le contrôle d’engins (trains, avions...), la robotique, le contrôle du trafic (aérien,
terrestre) etc. sont des systèmes dont l'objectif est de fonctionner dans un environnement
contraint temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon
des contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un
traitement correct des informations reçues à des intervalles de temps bien définis (réguliers ou
non).

Ex : OS-9,RTLinux (RealTime Linux), QNX, VxWorks etc.

Remarque : Les systèmes temps réel sont souvent embarquésdans un équipement spécialisé,
leur but étant de contrôlerl’équipement et/ou son environnement.

5.3Les systèmes temps différé

12
SYSTEME D’EXPLOITATION

Appelé batch processingen Anglais ou Traitement par lot en Français, il consiste à rassembler
tous les travaux de même nature, puis à un moment où la machine est moins occupée à les
exécuter. Les traitements par lots sont surtout utilisés pour des tâches automatisées, notamment
pour la gestion et la mise à jour des comptes clients d’une banque.Ce mode d’exploitation
s’oppose au travail en temps réel.

5.4Les systèmes temps partagé

Il consiste à allouer à tour de rôle les ressources de la machine aux différents utilisateurs pendant
une tranche de temps appelé quantum : c’est la technique du time shared. L’affectation des
tranches de temps se fait à un rythme élevé donnant l’impression de travailler de façon continue
et de disposer pour soi-même toutes les ressources de la machine.Le principe du temps partagé
consiste à mettre à profit les temps de latences liés aux entrées/sorties pourexécuter plusieurs
programmes en parallèle.
Ex : tout système évoluant en multiprogrammation.

• Le programme applicatif 1 n'est pas du tout pénalisé.


• Le programme applicatif 2 peut démarrer plus tôt.

6.Classification de quelques systèmes d’exploitation

On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer
simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.

Mono- Multi- Mono-


Système Codage Multitâche
utilisateur utilisateur tâche

DOS 16 bits X X

13
16/32 non
Windows3.1 X
bits préemptif

Windows95/98/Me 32 bits X coopératif

WindowsNT/2000 32 bits X préemptif

32/64
WindowsXP X préemptif
bits

32/64
Windows7 X préemptif
bits

32/64
Unix / Linux X préemptif
bits

MAC/OS X 32 bits X préemptif

VMS 32 bits X préemptif

Remarque importante:
Les termes 32-bit et 64-bit se réfèrent à la façon dont le processeur traite les informations. Ainsi,
un ordinateur avec une architecture 64-bit et fonctionnant sur un système d'exploitation 64-bit
traitera plus efficacement de grandes quantités de mémoire vive.
En effet, un système 32 bits peut uniquement adresser 232 adresses, c'est-à-dire 4,29 milliards
d'adresses, soit 4 Go de RAM. Cela signifie qu'au-delà des 4 Go de RAM, il est obligé d'utiliser
des "subterfuges" pour pouvoir accéder aux données. Il perd du temps et est donc moins
efficace.
En revanche, dans un système 64-bits, le système peut adresser directement 264 adresses, c'est-
à-dire 1,84 * 1019 adresses correspondant à 18 milliards de Go ! Ainsi, le système est plus
performant pour des applications nécessitant de manipuler de grandes quantités de données.

14
SYSTEME D’EXPLOITATION

CHAPITRE 3 : Gestion des processus

Chaque programme qui s’exécute sur l’ordinateur possède au moins un processus qui lui est
associé et permet de démarrer ce programme.

1. Définition

Un processus est un programme en exécution de façon séquentielle dans un environnement


précis. Cet environnement se rapporte à l’ensemble des données permettant d’identifier le
programme et d’assurer son exécution correcte. Ces données sont fournies par le système
d’exploitation : ce sont les attributs de processus c’est-à-dire les données temporelles, les
données permanentes, les variables, la mémoire allouée, les descripteurs. Ces informations
dynamiques permettent l’exécution du programme et sont appelées le contexte du processus.
Remarque : Le contexte d'un processus est donc l'ensemble des informations dynamiques qui
représente l'état d'exécution d'un processus c’est-à-dire où est-ce que le processus en est de
son exécution).

2. Représentations internes d’un processus

Un processus peut être composé d’un ou plusieurs threads (processus légers) et peut prendre
plusieurs états : bloqué, en cours d’exécution, suspendu etc. A chaque processus exécuté, sont
rattachées un certain nombre de fonctions répertoire dans la table des processus, permettant
ainsi l’identification rigoureuse du processus. Ce sont :
TP 1:Voir tableau ci-dessous (gestionnaire des taches ou cmd – tasklist)

Colonne Description

PID (Identificateur Nombre qui identifie de manière unique un processus pendant son
de Processus) exécution.

Nom d’utilisateur Compte d’utilisateur actif pendant l’exécution du processus.

Nombre qui identifie le propriétaire du processus. Lorsque plusieurs


Identificateur de
utilisateurs sont connectés, chacun d’eux possède un identificateur de
session
session unique.

Utilisation du Pourcentage d’utilisation de l’unité centrale (UC) par un processus,


processeur depuis la dernière mise à jour (listé sous le titre de colonne Processeur).

15
Colonne Description

Temps processeur total (en secondes) utilisé par un processus depuis


Temps processeur
son démarrage.

Quantité de mémoire dans une plage de travail privée ajoutée à la


Mémoire - Plage de
quantité de mémoire utilisée par le processus et qui peut être partagée
travail
par d’autres ressources.

Mémoire - Plage de Quantité maximale de mémoire de plage de travail utilisée par le


travail privée processus.

Mémoire - Écart de Quantité de changement dans la mémoire de plage de travail utilisée


plages de travail par le processus.

Sous-ensemble de la plage de travail qui décrit précisément la quantité


de mémoire utilisée par un processus et qui ne peut pas être partagée
par d’autres processus.

Mémoire - Taille Quantité de mémoire virtuelle réservée pour l’utilisation par un


d’allocation processus.

Quantité de mémoire paginée pour le noyau, allouée par le noyau ou


Mémoire - Réserve les pilotes pour le compte d’un processus. La mémoire paginée est une
paginée mémoire qui peut être écrite sur un autre support de stockage, tel qu’un
disque dur.

Quantité de mémoire non paginée pour le noyau, allouée par le noyau


Mémoire - Réserve ou les pilotes pour le compte d’un processus. La mémoire non paginée
non paginée est une mémoire qui ne peut être pas écrite sur un autre support de
stockage.

Nombre de défauts de page générés par un processus depuis son


démarrage. Un défaut de page se produit lorsqu’un processus accède à
Erreurs de page une page de mémoire qui ne se trouve pas actuellement dans sa plage
de travail. Certains défauts de page nécessitent l’extraction de la page à
partir du disque ; d’autres peuvent être résolus sans accès au disque.

Écart de défaut de Changement du nombre de défauts de page depuis la dernière mise à


pages jour.

16
SYSTEME D’EXPLOITATION

Colonne Description

Classement qui détermine l’ordre de priorité dans lequel les threads


Priorité de base
d’un processus sont planifiés.

Nombre qui comptabilise les handles d’objets dans la table d’objets


Handles
d’un processus.

Threads Nombre de threads s’exécutant dans un processus.

Nombre d’objets USER actuellement utilisés par le processus. Un objet


USER est un objet du Gestionnaire de fenêtrage qui comprend des
Objets USER fenêtres, des menus, des curseurs, des icônes, des points de
raccordement, des accélérateurs, des moniteurs, des dispositions du
clavier et d’autres objets internes.

Nombre d’objets de la bibliothèque d’interface graphique GDI pour les


Objets GDI interfaces de programmation d’applications (API) des périphériques de
sortie graphique.

Nombre de lectures d’opérations d’entrée/sortie générées par le


processus, y compris les entrées/sorties de fichiers, de réseaux et de
Lectures E/S
périphériques. Les lectures E/S dirigées vers les handles de CONSOLE
(objet d’entrée de console) ne sont pas comptées.

Nombre d’écritures d’opérations d’entrée/sortie générées par le


processus, y compris les entrées/sorties de fichiers, de réseaux et de
Écritures E/S
périphériques. Les écritures E/S dirigées vers les handles de
CONSOLE (objet d’entrée de console) ne sont pas comptées.

Nombre d’opérations d’entrée/sortie générées par le processus qui ne


sont ni des lectures ni des écritures, y compris les entrées/sorties de
fichiers, de réseaux et de périphériques. Une fonction de contrôle est un
Autres E/S
exemple de ce type d’opération. Les opérations Autres E/S dirigées
vers les handles de CONSOLE (objet d’entrée de console) ne sont pas
comptées.

Octets de lecture Nombre d’octets lus dans les opérations d’entrée/sortie générées par le
E/S processus, y compris les entrées/sorties de fichiers, de réseaux et de

17
Colonne Description

périphériques. Les octets de lecture E/S dirigés vers les handles de


CONSOLE (objet d’entrée de console) ne sont pas comptés.

Nombre d’octets écrits dans les opérations d’entrée/sortie générées par


Octets d’écriture le processus, y compris les entrées/sorties de fichiers, de réseaux et de
E/S périphériques. Les octets d’écriture E/S dirigés vers les handles de
CONSOLE (objet d’entrée de console) ne sont pas comptés.

Nombre d’octets transférés dans les opérations d’entrée/sortie générées


par le processus qui ne sont ni des lectures ni des écritures, y compris
les entrées/sorties de fichiers, de réseaux et de périphériques. Une
Octets d’autres E/S
fonction de contrôle est un exemple de ce type d’opération. Les octets
d’autres E/S dirigés vers les handles de CONSOLE (objet d’entrée de
console) ne sont pas comptés.

Nom du chemin
Emplacement du processus sur le disque dur.
d’accès de l’image

Ligne de commande Ligne de commande complète spécifiée pour la création du processus.

Détermine si la virtualisation du Contrôle de compte d’utilisateur est


Virtualisation du activée, désactivée ou non autorisée pour ce processus. La
contrôle de compte virtualisation du Contrôle de compte d’utilisateur redirige les erreurs
d’utilisateur d’écriture de fichier et de Registre vers des emplacements spécifiques
en fonction de chaque utilisateur.

Description Description du processus.

Prévention de
Indique si la prévention de l’exécution des données est activée ou
l’exécution des
désactivée pour ce processus.
données

3. Opérations sur les processus

On peut faire les opérations suivantes sur un processus :

- créer: un processus peut créer un autre ; dans ce cas, le premier est appelé processus père et le
second processus fils. La création d'un processus est accompagnée de la création et de
l'initialisation de son descripteur.

18
SYSTEME D’EXPLOITATION

- détruire : un processus peut être détruit ; dans ce cas, les ressources qui lui sont allouées sont
libérées et son bloc de contrôle est effacé en mémoire.

- réveiller : lorsqu’unprocessus a besoin de ressource autre que l’unité centrale de traitement


(CPU) et que ces ressources ne peuvent pas lui être affectées dans l’immédiat, leprocessus est
placé dans l’état bloqué et quand la ressource devient libre, le système le réveille et le met à
l’état prêt.

- suspendre : la suspension consiste à interrompre explicitement le processus.

- terminer : cette opération indique la fin d’exécution d’un processus.

Système multiprogrammation : Etats des processus

Sortie : Fin
Entrée : Arrivée d’exécution du
d’un processus Actif processus

Etat : En Exécution
Lieu : CPU

Prêt

Bloqué
Etat : En Attente du CPU
Lieu : MC

Etat : Suspendu
Lieu : MC ou MV

TP 2: Faire Démarrer – Exécuter – resmon.exe – entrée pour voir le moniteur de ressource.


Cliquez sur l’onglet Processus.

Lancez l’invite de commande MS-DOS. Vous remarquerez que le processus cmd.exe est le
père du processus conhost.exe

4. Ordonnancement des processus

L’ordonnancement des processus est effectué par un processus particulier appelé ordonnanceur
(scheduller). Il existe plusieurs algorithmes d’ordonnancement qui possèdent des priorités
différentes permettant de favoriser une classe de processus par rapport à une autre. Pour choisir

19
un algorithme, il faut tenir compte :de l’utilisation optimale du processeur, de la possibilité pour
chaque processus de pouvoir s’exécuter, de la vitesse de l’ordonnanceur.

On distingue donc les types d’ordonnancement suivant :

- la méthode FIFO : Les processus accèdent tour à tour dans l’ordre d’arrivée et monopolisent
le processeur jusqu’à leur terminaison.

Avantage : simple à mettre en œuvre ;

Inconvénient : Les processus courts sont pénalisés.

Cette méthode est non préemptive c’est-à-dire qu’un processus monopolise le processeur
jusqu’à sa fin.

- la méthode du tourniquet (Round Robin) : Cette technique suppose que tous les processus sont
d’égale importance et le processeur est alloué à chaque processus pendant un temps fixe appelé
quantum.

Avantage : Tous les processus ont la chance d’être exécutés ;

Inconvénient : C’est le choix du quantum. Si le quantum est d’une longue durée, il y a une file
d’attente de processus. Par contre si le quantum est de très courte durée, les processus n’auront
pas le temps d’être exécutés en partie avant d’être réinsérés dans la file d’attente.

Cette méthode est préemptive c’est-à-dire que le processeur est retiré à un processus au bout
d’un certain quantum.

- la méthode du tourniquet multiniveaux : Chaque processus est doté d’une priorité et le


système lance l’exécution du processus dont la priorité est plus élevée. Les priorités peuvent
être internes, externes ou mixtes.

Inconvénient : Ce type d’ordonnancement peut laisser les processus de faible priorité attendre
indéfiniment. Pour y remédier, on utilise la technique du vieillissement.

Remarque : Le swap est une technique qui consiste à ranger sur disque un processus s’il est
resté trop longtemps dans la file des bloqués.

5. Notion d’interruption

5.1 Définition

20
SYSTEME D’EXPLOITATION

Une interruption est un arrêt temporaire de l'exécution normale d'un processus par le
microprocesseur afin d'exécuter un programme (appelé routine d'interruption).

Quand une interruption survient, le microprocesseur interrompt son traitement en cours,


sauvegarde son contexte de travail et exécute un sous-programme résident en mémoire
dénommé routine d'interruption. Après que la routine d'interruption ait accompli sa tâche, le
microprocesseur reprend son traitement au point où est survenue l'interruption.

5.2 Fonctionnement d’une interruption

Au démarrage du SE, les gestionnaires d'interruption qui constituent le noyau sont chargés en
mémoire aux emplacements définis.
• Le noyau passe ensuite la main à un programme applicatif, en mode utilisateur (exemple :
shell, environnement graphique).
• Le noyau « attend » ensuite les interruptions pour s'exécuter.
Lorsqu'une interruption se produit :
• selon son type, le processeur choisi le bon gestionnaire d'interruption
• il passe en mode superviseur
• il sauvegarde le contexte (état des registres) du programme courant
• il exécute le gestionnaire d'interruption

21
• il restaure enfin le contexte sauvegardé et reprend le programme courant (dans le bon mode
d'exécution) grâce à l’ordonnanceur.
Remarque : L'ordonnanceur (en anglais scheduler) est la partie du système d'exploitation qui
est chargé de l'arbitrage du processeur. Il est invoqué à la fin de chaque gestionnaire
d'interruption, afin de déterminer à quel programme il faut ensuite passer la main.

Une interruption peut survenir à n'importe quel moment de l'exécution d'un programme. Une
interruption peut être provoquée par un des composants électroniques de l'unité centrale
(interruption matérielle), par le programme qu'exécute le microprocesseur (interruption
logicielle), ou bien par une erreur dans le programme (exception). Ces deux dernières sont
synchronisées avec les opérations du microprocesseur.

5.3 Les interruptions matérielles

Une interruption matérielle est un arrêt de l'exécution séquentielle des instructions d'un
programme demandée par un des composants de l'unité centrale suite à un événement matériel
particulier ( ex: appui sur une touche du clavier).

5.4 Les interruptions logicielles

Une interruption logicielle est un arrêt de l'exécution séquentielle des instructions d'un
programme "A" pour exécuter les instructions d'une routine d'interruption.

Les exceptions : Une exception est la réponse normale, documentée et prévisible du processeur
à une situation détectée lors de l'exécution d'une instruction et qui nécessite une gestion
spéciale. La catégorie des exceptions du microprocesseurest subdivisée en trois classes
d'exceptions : les fautes, les trappes et les arrêts.

22
SYSTEME D’EXPLOITATION

Organisation des différents types d'interruptions

La table des interruptions

- Chaque fois que le processeur est interrompu, il va chercher l'adresse du code à exécuter
dans une table. Par exemple, le pilote logiciel fourni avec une carte d'acquisition vidéo et
utilisant l'IRQ 10 devra aller mettre dans cette table, lors de son installation en mémoire,
l'adresse du code qu'il souhaite voir exécuter lorsque son périphérique (la carte d'acquisition)
désirera prendre la main. - Ceci était vrai lorsque les IRQ n'étaient pas partageables.
Maintenant c'est un peu plus compliqué puisqu'un morceau du système d'exploitation va gérer
ce processus dynamiquement, mais nous verrons cela un peu plus tard

23
24
SYSTEME D’EXPLOITATION

L’interruption IRQ permet de régler les conflits entre les composants du système
informatique. Cependant elle n’est pas le seul paramètre de résolution de conflits matériels. Il
existe également les adresses E/S et les canaux DMA (Direct Memory Access). - Les adresses
de port d’entrée/Sortie Pour situer physiquement une carte (réseau, son, graphique, etc.)
enfichée sur un connecteur de la carte mère, on utilise une adresse de base d’E/S, exprimé en
hexadécimal. A partir de laquelle, on peut envoyer vers la carte ou lire en provenance de
celle-ci des informations. Des plages mémoires sont assignées aux pilotes des périphériques.

- Les canaux DMA Des périphériques ont régulièrement besoin d'"emprunter de la mémoire"
au système afin de s'en servi comme zone de tampon (en anglais buffer), c'est-à-dire une zone
de stockage temporaire permettant d'enregistrer rapidement des données en entrée ou en
sortie. Un canal d'accès direct à la mémoire, appelé DMA (Direct Memory Access soit Accès
direct à la mémoire), a ainsi été défini pour y remédier. Le canal DMA désigne un accès à un
emplacement de la mémoire vive (RAM) de l'ordinateur, repéré par une « adresse de début »
(ou «RAM Start Address» en anglais) et une « adresse de fin ». Cette méthode permet à un
périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire,
sans faire intervenir le microprocesseur, afin de le décharger de ces tâches. Un ordinateur de
type PC possède 8 canaux DMA. Les quatre premiers canaux DMA ont une largeur de bande
de 8 bits tandis que les DMA 4 à 7 ont une largeur de bande de 16 bits. Les canaux DMA sont
généralement assignés comme suit :

• DMA0 - libre

• DMA1 - (carte son)/ libre

• DMA2 - contrôleur de disquettes

• DMA3 - port parallèle (port imprimante)

• DMA4 - contrôleur d'accès direct à la mémoire (renvoi vers DMA0)

• DMA5 - (carte son)/ libre

• DMA6 - (SCSI)/ libre

• DMA7 – disponible.

25
CHAPITRE 4 : GESTION DE LA MEMOIRE CENTRALE

1.Définition

La mémoire centrale est une zone de stockage temporaire des données utilisées par le
microprocesseur pour exécuter un programme. C’est une mémoire à semi-conducteur
caractérisée par sa capacité et son temps d’accès.

La mémoire centrale se divise en deux parties :

❖L’une est destinée au système d’exploitation et contient


- une pile d’interruption système,
- la table des processus,
- le code du système (noyau, etc.),
Cette partie est toujours résidente en mémoire ;

❖L’autre est destinée aux processus en cours d’exécution.


II est important de connaître la quantité et les types de mémoire dont dispose le système. La
plupart des ordinateurs affichent la quantité de mémoire vive disponible à leur mise sous
tension, mais ne fournissent pas d'indications sur le type de mémoire utilisé.

TP 1: Faire Démarrer – Exécuter – cmd – entrée – taper la commande mem

2.Organisation de la mémoire
La mémoire centrale est subdivisée en plusieurs parties par le système :

La mémoire conventionnelle : Elle désigne les tous premiers 640 Ko de mémoire vive d’un PC
grâce à laquelle MS-DOS peut faire exécuter une application. C’est pour cela que tous les
programmes exécutés sous MS-DOS l'utilisent. Elle contient les vecteurs d’interruption, des
données du BIOS, les applications pour MS-DOS et les fichiers tels que Command.com,
config.sys, io.sys etc.

La mémoire supérieure ou réservée: C’est une zone de 384 Ko contiguë (proche ou en contact
direct) aux 640 Ko de mémoire conventionnelle. Elle est utilisée par les éléments matériels du
système, tels que la carte graphique, les cartes ISA/PCI etc. Les parties non utilisées de la zone

26
SYSTEME D’EXPLOITATION

de mémoire supérieure sont appelées blocs de mémoire supérieure (UMB) et peuvent être
utilisés pour exécuter les gestionnaires de périphérique et les programmes résidents.

La mémoire étendue : Mémoire située au-delà de 1024 ko (1 Mo), disponible sur les ordinateurs
(dotés d'un processeur 80286 ou mieux) et nécessite l'installation d'un gestionnaire de mémoire
étendue, tel que HIMEM. Windows et ses applications requièrent de la mémoire étendue.

Mémoire conventionnelle (640Ko) Mémoire supérieure (384 Ko) Mémoire étendue (commence à partir de 1024 ko ou 1 Mo de la mémoire vive)
Remarque : La mémoire conventionnelle, la mémoire supérieure et la mémoire étendue font
partie intégrante de la mémoire vive.

La mémoire virtuelle : C’est un espace de mémoire réservé sur un disque dur par le système
pour augmenter la taille de la mémoire vive en cas d’insuffisance. Elle est plus lente d’accès
par rapport à la mémoire vive. Si l’ordinateur manque de mémoire RAM pour exécuter un
programme ou une application, Windows fait appel à la mémoire virtuelle pour compenser ce
manque.

La mémoire cache : C’est une mémoire intégrée (ou non) dans le processeur et qui sert à
conserver un court instant des informations fréquemment consultées évitant ainsi les
communications avec la mémoire vive. Elle est plus rapide d’accès par rapport à la mémoire
vive mais possède une faible capacité de stockage.

27
Organisation de la mémoire vive dans un PC

28
SYSTEME D’EXPLOITATION

Gestion de mémoire

TP 2: Faire Démarrer – Exécuter – resmon.exe – entrée pour voir le moniteur de ressource

Le Moniteur de ressources Windows est un outil qui permet de visualiser et de contrôler la


manière dont les ressources système (microprocesseur, mémoire, disque et réseau) sont utilisées
par les processus et les services.

Matériel utilisé : Mémoire réservée pour être utilisée par le BIOS et certains pilotes d’autres
périphériques.

Utilisée : Mémoire utilisée par les processus, les pilotes ou le SE.

Modifiée : Mémoire dont le contenu doit être écrit sur disque avant d’être utilisé dans un autre
but.

Attente : Mémoire qui a des données mises en cache et du code qui n’est pas utilisé activement.

Libre : Mémoire ne contenant aucune données indispensable et qui sera utilisée en premier lieu
si des processus, des pilotes ou le SE requièrent de la mémoire supplémentaire.

29
Mise en cache=Modifiée+ Attente

Disponible=Attente + Libre

Totale = Utilisée+ Modifiée + Disponible

Mémoire installée = Totale + Réservée

3.Techniques utilisées

La multiprogrammation implique la nécessité de partager la mémoire de l'ordinateur entre


plusieurs programmes, et de protéger la mémoire allouée à chacun d'eux des éventuels accès
intempestifs des autres. Ceci a conduit au développement de plusieurs techniques de partage de
la mémoire.

- Les partitions de taille fixe qui consistent à découper la mémoire physique en partitions
fixe, mais pas nécessairement de tailles identiques, et qui sont fixées à la génération du
système. Cela occasionne un gaspillage de mémoire du fait de la différence entre les
tailles des jobs et des partitions.
- Les partitions de taille variable qui adaptent les partitions à la taille des programmes. Le
problème commence lorsqu’un programme termine son exécution, il crée un trou qui ne
correspond pas forcément à la taille d’un processus en attente. Pour éviter cela, on réalise
une opération de compactage ou réallocation (en Anglais relocation) qui réalise une
translation dynamique des programmes. Elle est réalisée à l’aide des registres de base et
du dispositif calculant, au moment de l’exécution, l’adresse effective (Adresse effective =
Adresse de base + Adresse relative au début du programme).
- La translation dynamique et protection consiste à comparer l’adresse effective calculée
avec les adresses extrêmes de la zone allouée au programme, stockées dans des registres
bornées. Cela comporte 4 dispositifs (registre de base, registre de bornes, dispositif de
calcul de l’adresse effective, dispositif de vérification de l’appartenance de l’adresse
effective à la zone mémoire du processus). Grâce à ces dispositifs, le système peut
déplacer un programme et retasser la mémoire. Les processus inactifs peuvent ainsi être
mis en attente (swapping) et remplacés par d’autres. Les inconvénients sont le temps
utilisé pour retasser la mémoire et l’exigence d’allouer à chaque processus une zone
mémoire d’un seul tenant.
- La segmentation consiste à diviser un programme en segment correspondant à une entité
logique telle une procédure ou un bloc de données. Le système gère un ensemble de

30
SYSTEME D’EXPLOITATION

tables de segments, contenant les adresses de chargement des segments de chaque


programme (une par job), afin de savoir où ils sont stockés. L’adresse contient deux
champs (le numéro du segment et le déplacement à l’intérieur du segment).

Remarque : Le swap est une technique qui consiste à ranger sur disque un processus s’il est
resté trop longtemps dans la file des bloqués.

4.Notion de plug and play (traduit par Brancher et jouer) (en français c’est Prêt à tourner)

Le plug and play caractérise un matériel qu’il suffit de connecter à l’ordinateur pour le faire
fonctionner, c’est-à-dire que le SE intègre automatiquement ce nouveau matériel.

Aussi, le SE doit être capable de détecter les changements de configuration au fur et à mesure
que les périphériques sont ajoutés ou enlevés.

Pilote : C’est un logiciel ou un programme appelé aussi drivers et permettant à l’ordinateur de


reconnaitre un périphérique matériel ou un logiciel et de le faire fonctionner correctement
sous un système d’exploitation donné.

Lors de l’installation d’un nouveau composant ou d’un nouveau périphérique, il est nécessaire
d’installer le pilote, généralement fourni par le constructeur. Sur de nombreux SE, la
procédure plug and play détecte automatiquement le nouveau composant ou le nouveau
périphérique. Il est parfois nécessaire de lui fournir le support du pilote (CD-ROM, DVD ou
emplacement), puis de procéder à l’installation et au paramétrage.

31
PARTIE II : SYSTEMES DE GESTION DES FICHIERS

CHAPITRE 1 : Le disque dur

1. Définition

Le disque dur est une mémoire de stockage de l’ordinateur servant à conserver de façon
permanente de grandes quantités d’information. C’est la raison pour laquelle on parle parfois
de mémoire de masse pour désigner les disques durs.

2. Structure

Anatomie d’un disque dur

Un disque est constitué de deux faces numérotées 0 et 1 avec une tête de lecture/écriture pour
chaque face. Chaque face du disque est organisée en cercles concentriques appelés "pistes". Les
pistes sont numérotées de 0 à n. La première, celle située le plus à l'extérieur du disque est
appelée piste 0. Celle située le plus à l’intérieur du disque est appelée piste d’atterrissage car
c’est sur cette piste que les têtes du disque sont automatiquement parquées à l’arrêt de
l’ordinateur.

32
SYSTEME D’EXPLOITATION

Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle secteurs, c'est la zone
dans laquelle on peut stocker les données. Chaque secteur contient 512 octets en général. Les
secteurs deviennent de plus en plus petits vers le centre du disque, mais ils contiennent toujours
la même quantité d’informations.

On appelle cylindre l'ensemble des données situées sur une même piste sur des plateaux
différents (c'est-à-dire à la verticale les unes des autres) car cela forme dans l'espace un
"cylindre" de données.

33
On peut donc calculer la capacité d'un disque par la formule : Nombre de faces × nombre de
pistes × nombre de secteurs/piste × 512 octets.

3. Caractéristiques du disque

Le taux de transfert est la quantité de données qui peuvent être lues ou écrites sur le disque en
un temps donné. Il s'exprime aujourd'hui en Méga-octets par seconde.
Le temps de latence (aussi appelé délai rationnel) représente le temps écoulé entre le moment
où le disque trouve la piste et le moment où il trouve les données.
Le temps d'accès est le temps que met la tête pour aller d'une piste à la piste suivante (il doit
être le plus court possible).
Le temps d'accès moyen est le temps que met le disque entre le moment où il a reçu l'ordre de
fournir des données et le moment où il les fournit réellement.
La densité radiale est le nombre de pistes par pouce (TPI: Track Per Inch).
La densité linéaire est le nombre de bits par pouce sur une piste donnée (BPI: Bit Per Inch).
La densité surfacique est le rapport de la densité linéaire sur la densité radiale (s'exprime en
bit par pouces carré).
La capacité du disque dur est donnée par la relation suivante :
C = H x C x S x Cs

4.Principe de fonctionnement

Un disque dur est constitué d'un ou de plusieurs disques rigides (en anglais hard disk signifie
disque dur) en métal, en verre ou en céramiques empilés les uns après les autres sur un axe de
rotation à une très faible distance les uns des autres. Ils tournent très rapidement autour de l'axe
(à plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d'une
montre.
La lecture et l'écriture se fait grâce à des têtes de lecture (en anglais heads) situées de part et
d'autre de chacun des plateaux et montées de façon verticale sur une tige appelée bras. Ces têtes
sont des électro-aimants qui se baissent et se soulèvent (elles ne sont qu'à quelques microns de
la surface, séparées par une couche d'air provoquée par la rotation des disques qui crée un vent
d'environ 250km/h) pour pouvoir lire l'information ou l'écrire. De plus ces têtes peuvent balayer
latéralement la surface du disque pour pouvoir accéder à toute la surface. Toutes les têtes sont
simultanément positionnées sur le même cylindre et par conséquent il est plus simple d'écrire

34
SYSTEME D’EXPLOITATION

sur les mêmes pistes des plateaux superposés que de déplacer à nouveau l'ensemble des bras.

5. Organisation logique d’un disque

L’organisation d’un disque dur se fait en 4 parties :

➢ Le secteur de démarrage (boot) : Situé sur le premier secteur de la piste N°0 de la tête
N°0, on y trouve des informations concernant le type de média, le numéro de série du disque,
le nombre de secteur par piste, le nombre de pistes, le nombre de têtes de lecture/écriture et
des références aux autres secteurs du disque.
➢ La table d’allocation des fichiers (FAT) : La FAT est un index enregistrant
l’emplacement des fichiers (ou de leurs fragments) sur le disque. En consultant la FAT, le
système peut déterminer si un secteur est disponible, utilisé ou défectueux.
➢ Le répertoire racine : On y trouve des informations sur le volume, les sous-répertoires
et les fichiers : nom, taille, date/heure de création et de modification, attributs (archive, lecture
seule, caché, système) et surtout un pointeur vers le secteur où il est stocké.
➢ Les données : l’espace restant du disque est utilisé pour stocker les données des
fichiers.

La partition

Une partition c’est la division de l’espace du disque dur en une ou plusieurs volumes
fonctionnant comme une unité physiquement distincte de manière à pouvoir installer plusieurs
systèmes d’exploitation.

La création de plusieurs partitions présentes les avantages suivants :

- installer plusieurs systèmes d’exploitation ;


- économiser de l’espace disque ;
- augmenter la sécurité des données ;
- organiser plus facilement les données.

Il y a trois (3) sortes de partitions :

- Les partitions principales ;


- Les partitions étendues ;
- Les lecteurs logiques.

35
Cependant, un disque peut contenir soit quatre partions principales, soit trois partitions
principales et une partition étendue. Dans tous les cas, une seule partition principale doit être
active. C’est sur la partition principale active que doit démarrer le système d’exploitation à la
mise sous tension de l’ordinateur. Les autres partitions étant cachées avant le boot jusqu’au
démarrage.

C’est dans les partions étendues que se créent les lecteurs logiques (c’est-à-dire faire en sorte
que l’on ait l’impression qu’il y a plusieurs disques durs de taille moindre.)

Remarque : Au cas où plusieurs systèmes d’exploitation sont installés, un multiboot se présente


à l’utilisateur au démarrage de l’ordinateur lui permettant ainsi de choisir le système
d’exploitation à charger. Ce multiboot est contenu dans un fichier appelé boot.ini qui est crée
sur la partition active

Le formatage

Une fois un disque dur est partitionné, il doit être formaté pour être utilisable. Le formatage se
fait à deux niveaux :

- Le formatage physique qui consiste à diviser la surface du disque en éléments


basiques appelés pistes, secteurs et cylindres. Il se fait en usine.
- Le formatage logique consiste à créer un système de gestion de fichiers sur la
partition crée afin de permettre au système d’exploitation d’utiliser toute l’espace
disque de la partition devenu disponible. Il a lieu après le formatage physique. Ilse
pratique souvent lors de l’installation d’un système d’exploitation ou lors de
l’effacement des données d’un disque.

Disque dur SSD

De plus en plus reconnu pour ses performances à traiter rapidement les données, aussi bien en
lecture qu'en écriture, le SSD à mémoire flash, aussi connu sous le nom de Solid State Drive,
connaît de nombreuses déclinaisons. En effet, outre l'absence de pièces mécaniques dans ce
dispositif de stockage, avec les avancées technologiques, de nombreuses offres de SSD
internes ont vu le jour.

En passant par le mSATA jusqu'au format M.2.

De nombreux formats de SSD ont vu le jour et utilisent principalement 2 types de connecteurs


: le SATA et le PCI Express. Ces deux connecteurs ont été déclinés en plusieurs formats
différents que nous détaillons ci-dessous.

36
SYSTEME D’EXPLOITATION

Formats de SSD : mSATA (à gauche), M.2 (milieu), SATA 2,5 pouces (à droite)

Le format mSATA
Un SSD au format mSATA est un support de stockage qui a des spécifications proches d'un
SSD 2,5 pouces. Il est appelé Mini-SATA, car il utilise aussi le standard SATA et qu'il se
pourvoit de dimensions très compactes. Destiné plus particulièrement aux ordinateurs
portables et aux notebooks, il tend à disparaître pour laisser place aux SSD M.2 qui proposent
des débits plus intéressants et un format encore plus petit.

Le format SSD M.2


Introduit en 2012, le format M.2 est le successeur du format mSATA. La carte mère de votre
ordinateur doit disposer d'un port dédié pour pouvoir installer un SSD M.2. De forme
rectangulaire, il peut avoir une largeur comprise entre 12 et 30 millimètres, ainsi qu'une
longueur entre 16 et 110 millimètres. La largeur la plus commune aux SSD M.2 est de 22
mm. Les interfaces qui sont disponibles avec ce type de format sont les M.2 SATA et les M.2
NVMe PCIe.

Le format SATA 2,5 pouces


Tout comme il existe des disques durs mécaniques de petite taille, les SSD à mémoire flash
ont également un type de format de poche de 2,5 pouces. Ce dernier représente la taille la
plus courante des modèles de SSD sur le marché. À l'instar des disques durs 2,5", ils disposent
d'une alimentation SATA ainsi que d'un connecteur SATA de génération I, II ou III.

Ils peuvent être placés dans des boîtiers afin d'en faire des périphériques de stockage
externe et ainsi obtenir de l'espace supplémentaire pour la sauvegarde de vos données. Il est
aussi pratique de les utiliser pour accueillir votre système d'exploitation, en complément de
votre support de stockage interne principal.

Interfaces et protocoles intégrés dans les SSD internes

Deux principaux protocoles de communication sont présents sur les SSD commercialisés
actuellement : l’AHCI et la NVMe. Le premier est principalement utilisé pour les SSD à
connecteurs SATA (formats SATA 2.5”, mSATA, et M.2 SATA) tandis que le deuxième est
davantage combiné à la connectique PCIe (M.2 PCIe ou carte SSD PCIe). On vous en dit plus
sur les interfaces et les protocoles intégrés dans les SSD.

Les SSD PCIe avec la technologie NVMe ou AHCI

37
Les SSD NVMe disposant de la connectique PCIe (Peripheral Component Interconnect
Express) détiennent une vitesse de transfert de données pouvant facilement dépasser les 600
Mo/s, bande passante maximale des SSD SATA. Cela s'explique par des performances de
débit plus élevées du port PCIe, mais aussi par le protocole de communication NVMe qui est
spécifiquement conçue pour les SSD.

Format M.2
Les modèles de SSD NVMe PCIe les plus vendus sur le marché sont au format M.2. Certains
peuvent être compatibles avec les dernières consoles de jeux vidéo. C'est notamment le cas du
SSD Samsung 980 Pro intégrant la génération PCIe 4.0. Outre la marque Samsung, il existe
d'autres fabricants de SSD reconnus pour leur expertise dans le domaine du
stockage. Transcend, Western Digital et Crucial proposent aussi des SSD NVMe PCIe.

Les SSD SATA AHCI

Contrairement aux SSD NVMe PCIe, les SSD SATA utilisent le protocole de communication
AHCI qui passe par le contrôleur SATA pour l'échange d'informations. Ce dernier était
initialement conçu pour fonctionner avec les disques durs classiques.

Pour faciliter la mise à niveau de l'espace de stockage sur son ordinateur de bureau ou son PC
portable lors de la sortie des SSD, ces derniers ont adopté la même interface et le même
protocole que les disques durs. On peut trouver des SSD AHCI déclinés sous 3 générations de
SATA (SATA I, SATA II et SATA III).

38
SYSTEME D’EXPLOITATION

Remarque : Il existe également des SSD PCIe qui utilisent le protocole AHCI (Advanced
Host Controller Interface). Ces derniers se connectent sur l’emplacement PCIe, mais ils
emploient le pilote AHCI.

39
Comparaison RAM et Disque dur SSD

Disque dur classique (non SSD) :


RAM : mémoire volatile
mémoire de masse

Le disque dur classique (non SSD)


est composé de plateaux tournants
La RAM est constituée de
à grande vitesse et de têtes de
composants électroniques
lecture se déplaçant sur ces
plateaux)

Les informations contenues dans la Les informations stockées sur le


RAM sont perdues lorsque l’on disque dur restent enregistrées
éteint l’ordinateur même si on éteint l’ordinateur.

L’accès aux données est beaucoup


L’accès aux données est très rapide
plus lent qu’avec de la RAM

Les disques durs permettent de


Il n’est pas possible de stocker de stocker des volumes très
grandes quantités de données dans la importants de données.
RAM. On parle de Go Pour les disque dur on parle
maintenant en To.

Le prix du stockage
Le prix du stockage
( ratio Coût/Volume ) est beaucoup
( ratio Coût/Volume ) est beaucoup
plus élevé que pour un disque dur
plus faible que pour de la RAM.
classique.

Il n’est pas rare qu’un disque dur


(ou qu’une partie de celui-ci)
tombe en panne. Les données
inscrites sont alors perdues (ou
La RAM ne tombe que rarement en
difficilement récupérable) !.
panne.
Bien souvent, cela est dû aux
parties mécaniques du disque qui
peuvent s’abîme : N’oubliez pas
vos sauvegardes.

40
SYSTEME D’EXPLOITATION

Comparaison disque sur mécanique et Disque dur SSD

Disque dur mécanique Disque dur SSD

Constitué de plateaux tournants et de


têtes de lecture/écriture.
Stockage des données dans composants
mémoire électroniques

Lecture / Ecriture sur piste magnétique

Quel est le plus performant ?

Plus rapide : Les disques SSD sont


beaucoup plus rapide. (Latence très
faible)

Silencieux : Pas de bruit car aucune


pièce en mouvement.

Résistant aux chocs car pas de pièces


mécaniques (c’est important dans les
portables)

Beaucoup moins de dégagement de


chaleur (gardez votre ordinateur
portable sur les genoux quelques
minutes et vous comprendrez)

Économe en énergie : un disque dur


SSD consomme moins. C’est
intéressant pour l’autonomie d’un
portable.

41
Durée de vie : Les disque durs
Les composants électroniques s’usent.
mécaniques ont une durée de vie
Et c’est là le point le plus faible des
illimitée ou presque. (tant que la
disques durs SSD.
mécanique ne tombe pas en panne )

Coût : à même capacité de stockage, un


disque dur mécanique est bien moins
cher qu’un disque dur SSD. Cet écart à
tendance à diminuer mais reste
significatif pour l’instant.

42
SYSTEME D’EXPLOITATION

Leçon 2 : Le système de gestion des fichiers


1. Définition

Un système de gestion de fichiers est une structure de données permettant de stocker et


d’organiser l’implantation des données sur disque et autres mémoires externes.

2. Fonction

Un système de gestion des fichiers assure plusieurs fonctions :

✓ Manipulation des fichiers : des opérations sont définies pour permettre la manipulation
des fichiers par les programmes d’application, à savoir : créer/supprimer des fichiers,
insérer ou modifier un fichier ;
✓ Allocation de la place sur mémoires secondaires : les fichiers étant de taille différentes
et cette taille pouvant être dynamique, le système de gestion des fichiers alloue à chaque
fichier un nombre variable de granules de mémoire secondaire de taille fixe (blocs)
✓ Localisation des fichiers : il est nécessaire de pouvoir identifier et retrouver les données.
Pour ce faire, chaque fichier possède un ensemble d’informations descriptives (nom,
adresses, taille etc.) dans un inode (Un nœud d'index ou inode, contraction de l'anglais
index et node, est une structure de données contenant des informations à propos d'un
fichier ou répertoire stocké dans certains systèmes de fichiers);
✓ Sécurité et contrôle des fichiers : le système de gestion des fichiers permet le partage
des fichiers par différents programmes d’applications tout en assurant la sécurité et la
confidentialité des données. Le système de gestion des fichiers doit aussi garantir la
conservation des fichiers en cas de panne du matériel ou du logiciel.

3. Organisation

Le système de gestion des fichiers est basé sur la gestion des clusters.

Notion de cluster

Un cluster (ou unité d’allocation ou bloc) est constitué d’un ou de plusieurs secteurs et
représente la plus petite unité de disque que le système d’exploitation est capable de gérer. Un
fichier, quelque soit sa taille, occupe toujours un nombre entier de cluster sur le disque.

43
Notion de fichier

Un fichier est un ensemble homogène d’informations mémorisées sur un même support de


stockage (disque dur, clé USB etc.) dans le but d’une même application.
1 seul caractère

Octet 0100 0011

1 Octet = 8 bits 4 3
Disque dur

1 caractère ASCII

Secteur

1 secteur = 512 octets 512 caractères


Système d’ exploitation

Cluster

1 cluster peut occuper 4 secteurs soit 4X512=2048 Octets (FAT)

Fichier

1 fichier occupe soit 2, soit 3 ou soit n clusters.


Exemple : Combien de clusters 1 fichier de 8 Mo occupera-t-il sur un disque dur ?
Réponse : 8 Mo = 8 x 1024 soit 8192 octets. Si la taille d’un cluster en octets est de 4 secteurs
x 512=2048 Octets. Le nombre de cluster nécessaire est : 8192/2048= 4 clusters.

Actuellement, sur un système NTFS, un cluster fait 4096 ko et se composent en général de 8


secteurs de 512 (512*8).

La construction du concept fichier

4. Composition de la FAT

Le système de gestion des fichiers FAT comprend les éléments suivants :

44
SYSTEME D’EXPLOITATION

- un enregistrement d’amorçage principal avec la « table des partitions » appelé MBR (Master
Boot Record) ou secteur de démarrage ;

- une zone réservée au secteur de chargement (Boot loader) ou chargeur d’amorce ;

- un exemplaire de la FAT ;

- une copie optionnelle de la FAT ;

- le répertoire principal ou répertoire racine ;

- une zone où sont stockées les données.

4.1 La table des partitions

Encore appelé Master Boot Record, c’est le secteur de démarrage, situé sur le cylindre 0, tête 0
et secteur 1. Il contient la table des partitions et le code qui une fois chargé en mémoire
permettra d’amorcer le système (booter).
Ce programme, une fois en mémoire, va déterminer sur quelle partition le système doit
s'amorcer, et il va démarrer le programme (appelé bootstrap) qui va amorcera le système
d'exploitation présent sur cette partition.
D'autre part, c'est ce secteur du disque qui contient toutes les informations relatives au disque
dur (fabricant, numéro de série, nombre d'octets par secteur, nombre de secteurs par cluster,).
Ce secteur est donc le secteur le plus important du disque dur, il sert au setup du BIOS à
reconnaître le disque dur.
Ainsi, sans celui-ci le disque dur est inutilisable, c'est donc une des cibles préférées des virus.
Remarque: Il est appelé le boot manager sous windows NT

4.2 Le contenu des répertoires


Les répertoires stockent toutes les informations sur chaque fichier qu'ils contiennent
➢ le nom de fichier
➢ la taille du fichier
➢ la date et l'heure de la dernière modification du fichier
➢ les attributs du fichier (lecture seule, archive, …)
➢ le numéro du cluster auquel le fichier commence (les autres clusters constitutifs étant
retrouvés par la FAT
➢ le répertoire parent (pour les répertoires autre que racine)

45
Les répertoires sont gérés comme des fichiers particuliers, qui contiennent une entrée avec les
informations ci-dessus.

4.3 Le répertoire principal ou le répertoire racine

Le système de gestion de fichier FAT utilise un répertoire racine (représenté sur les systèmes
d'exploitations qui utilisent ce type de systèmes de fichiers par le signe C:\ ) , qui doit être situé
à un endroit spécifique du disque dur.
Ce répertoire racine stocke les informations sur les sous-répertoires et fichiers qu'il contient.
Comme tous les autres répertoires, le répertoire racine possède une entrée de 32 octets qui
contient les informations ci-dessous sur les fichiers.

4.4 La table d’allocation des fichiers


Le système de gestion de fichier FAT est aussi caractérisé par l'utilisation d'une table
d'allocation de fichiers et de clusters (ou blocs).

Principe

La FAT (File Allocation Table: table d'allocation des fichiers) est le cœur du système de gestion
de fichiers. Elle est localisée dans le secteur 1 du cylindre 0 à la tête 1.

46
SYSTEME D’EXPLOITATION

La Table d’Allocation de Fichiers est une liste de valeurs numériques permettant de décrire
l’allocation des clusters d’une partition, c’est-à-dire l’état de chaque cluster de la partition dont
elle fait partie.
La table d’allocation est en fait un tableau dont chaque case (ou entrée) correspond à un cluster.
Chaque case contient un chiffre qui permet de savoir si le cluster qu’elle représente est utilisé
par un fichier, et, le cas échéant, indique l’emplacement du prochain cluster que le fichier
occupe.
On obtient donc une chaîne FAT, c’est-à-dire une liste chaînée de références pointant vers les
différents clusters successifs, jusqu’au cluster de fin de fichier.
Chaque entrée de la FAT a une longueur de 16 ou 32 bits (selon qu’il s’agit d’une FAT16 ou
d’une FAT32).
Les deux premières entrées permettent de stocker des informations sur la table elle-même,
tandis que les entrées suivantes permettent de référencer les clusters.
Certaines entrées peuvent contenir des valeurs indiquant un état du cluster spécifique. Ainsi la
valeur 0000 indique que le cluster n’est pas utilisé, FFF7 permet de marquer le cluster comme
défectueux pour éviter de l’utiliser, et les valeurs comprises entre FFF8 et FFFF spécifient que
le cluster contient la fin d’un fichier.
Chaque partition contient en réalité deux copies de la table, stockées de manière contiguë sur
le disque, afin de pouvoir la récupérer si jamais la première copie est corrompue.
Derrière la copie de la FAT commence le répertoire principal.

4.5 Les différentes versions (de FAT)


FAT16 : C’est un système 16 bits, cela signifie qu’il ne peut pas adresser les clusters sur plus
de 16bits. Le nombre maximum de clusters repérables avec le système FAT est ainsi de 216,
soit 65 535 clusters. Or, étant donné qu’un cluster est constitué d’un nombre fixé (4,8,16,32,64)
de secteurs de 512 octets contigus, la taille maximale d’une partition FAT se trouve en
multipliant le nombre maximum de clusters par la taille d’un cluster.
Avec des clusters d’une taille 32Ko (64*512), la taille maximale d’une partition FAT est donc
de 2Go (32 767 * 65535= 2 147 385 345).
Ainsi, quelle que soit la taille de la partition ou du disque les clusters doivent être suffisamment
grands pour que toute l'espace disque puisse être contenu dans ces 65 525 clusters.
Calculer la taille du cluster si le disque est de 1,2 Go (1 207 959 552 octets) en FAT 16
1 207 959 552 / 65535 = 18433 octets / 512 = 36 secteurs

47
Ainsi, plus la taille du disque (ou de la partition) est importante, plus la taille des clusters doit
être importante.
Le système FAT16 permet de décrire un fichier par un nom d’une longueur de 8 caractères et
une extension qui en comporte 3.

VFAT : Pour améliorer ce point, la version originale de Windows 95 a été dotée d’une prise en
charge améliorée de la FAT, il s’agit du système VFAT (Virtual FAT). La VFAT est un système
32 bits permettant d’enregistrer un fichier avec un nom de 255 caractères de long. Les
programmeurs ont toutefois dû veiller à la compatibilité ascendante, de telle façon à pouvoir
accéder à ces fichiers à partir d’environnements 16 bits (DOS). La solution a donc été d’affecter
un nom pour chaque système. C’est la raison pour laquelle il est possible d’utiliser des noms
longs sous Windows 95, tout en pouvant y accéder sous DOS.
FAT32 : Bien que la VFAT soit astucieuse, elle ne permet pas de remédier aux limitations de
la FAT16. Ainsi, un nouveau système de fichiers (et non une meilleure prise en charge de la
FAT telle que VFAT) est apparu avec Windows 95 OSR2.
Ce système de fichiers, appelé FAT32 utilise des valeurs 32 bits pour les entrées de la FAT.
Avec l’apparition du système de fichiers FAT32, le nombre maximal de clusters par partition
est passé de 65535 à 268 435 456.
La FAT32 autorise donc des partitions d’une taille beaucoup plus élevée (jusqu’à 2téraoctets).
Puisqu’une partition FAT32 peut contenir beaucoup plus de clusters qu’une partition FAT16,
il est possible de réduire de façon signifiante la taille des clusters et de limiter par la même
occasion le gaspillage d’espace disque.
A titre d’exemple, pour une partition de 2Go, il est possible d’utiliser des clusters de 4Koavec
le système FAT32 (au lieu de 32Ko en FAT16), ce qui diminue l’espace gaspillée par un facteur
8.
Le nombre de clusters étant limité, la taille maximale d'une partition dépend de la taille de
chaque cluster.
Voyons voir la taille maximale d'une partition suivant la taille des clusters et du système de
fichiers utilisé:

Taille d’un cluster Système de fichiers FAT16 Système de fichiers FAT32


4 Ko 256 Mo 8 Go
8 Ko 512 Mo 16 Go

48
SYSTEME D’EXPLOITATION

16 Ko 1 Go 32 Go
32 Ko 2 Go 2 To

NFTS : NTFS (New Technology File System) utilise un système basé sur une structure appelée
« table de fichiers maître », ou MFT (Master File Table), permettant de contenir des
informations détaillées sur les fichiers.
Ce système permet ainsi l’utilisation de noms longs, mais, contrairement au système FAT32, il
est sensible à la casse, c’est-à-dire qu’il est capable de différencier des noms en majuscules
de noms en minuscules.
Pour ce qui est des performances, l’accès aux fichiers sur une partition NTFS est plus rapide
que sur une partition de type FAT car il utilise une technique plus performante pour localiser
les fichiers (un arbre binaire).
La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la
limite physique d’un disque est de 2To.
C’est au niveau de la sécurité que NTFS prend toute son importance, car il permet de définir
des attributs de sécurité pour chaque fichier.
La version 5 de ce système de fichiers (en standard sous Windows 2000 alias NT5) amène
encore de nouvelles fonctionnalités parmi lesquelles des performances accrues, des quotas de
disque par volume définis pour chaque utilisateur.
NTFS v.5 devrait aussi apporter la possibilité d’administration à distance.

La table des fichiers maîtres : MFT. La FAT est un tableau de valeurs numériques dont
chaque case permet de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état
(l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie.
Le système de fichiers NTFS est basé sur une structure différente, appelée table de fichiers
maître, contenant des enregistrements sur les fichiers et les répertoires de la partition.
Le premier enregistrement, appelé descripteur, contient des informations sur la MFT (une copie
de celui-ci est stockée dans le second enregistrement).
Le troisième enregistrement contient le fichier journal, un fichier qui contient toutes les actions
effectuées sur la partition.
Les enregistrements suivants, constituant ce que l’on nomme le noyau, référencent chaque
fichier et répertoire de la partition sous forme d’objets affectés d’attributs.

49
Cela signifie que les informations relatives à chaque fichier sont stockés dans le fichier, qui est
lui même enregistré au sein de la MFT. La MFT représente donc une structure de stockage
des données de la partition, et non une liste de clusters.

4.6 Systèmes de gestions des fichiers et systèmes d’exploitation


Le choix du système de gestion de fichiers se fait principalement en fonction du système
d’exploitation. Généralement les systèmes d’exploitation les plus récents supportent un grand
nombre de système de fichiers.
MS-DOS (et compatibles) et les premières versions de windows 95 utilisaient les systèmes de
fichiers FAT12 et FAT16 (pour les supports de moins de 16 Mo). A partir de Windows 95, le
choix entre les systèmes de fichiers a commencer à s’élargir. FAT16 et FAT32 pouvaient tous
les deux être utilisés, et à partir d’une certaine taille de partitions, le choix du système FAT32
était alors plus judicieux.
Sous les premières versions de Windows NT (NT3.x et NT4), il y a le choix entre le système
FAT16 et NTFS. Ce système d’exploitation ne supporte pas le FAT32. Le système NTFS est
alors conseillé, car il procure une sécurité plus grande ainsi que des performances accrues par
rapport au FAT16. Contrairement aux précédentes versions de Windows NT, Windows NT5
(Windows 2000) accepte des partitions de type FAT16, FAT32 et NTFS. Ainsi, le système de
fichiers le plus récents (NTFS5) est conseillé puisqu’il offre de nombreuses fonctionnalités que
les systèmes FAT.
Le monde des Unix (Unix, Linux,BSD, MacOS X) supporte un très grand nombre de systèmes
de fichiers. Cela est dû au fait que malgré leur nombre, les systèmes supportés suivent
généralement des standards.

50
SYSTEME D’EXPLOITATION

PARTIE III : LE BIOS

CHAPITRE 1 : Présentation du BIOS

1. Définition

Le BIOS(Basic Input / Output System) est le premier programme qui s’exécute sur un
ordinateur et qui permet de piloter les interfaces d'entrée-sortie principales du système. Il est
contenu dans une mémoire morte (EPROM ou Flash-PROM) situé sur la carte-mère. Le BIOS
est donc un programme qui sert d’interface entre la partie matérielle (la carte-mère et ses
périphériques) et le système d’exploitation.

2.Constructeurs

Plusieurs fabricants conçoivent des BIOS, parmi lesquels nous pouvons citer AMI (American
Megatrends International), Award, Phoenix pour les plus courants. Mais certains grands
constructeurs produisent leurs « BIOS maison », tel IBM et Compaq.

3.Composants

Le BIOS est un petit programme situé dans différents types de mémoires :

- une partie dans une mémoire ROM qui est non modifiable (mémoire à lecture seule placée sur
la carte-mère du PC) ;

- la deuxième partie du BIOS se situe dans une mémoire EEPROM(Electricaly Erasable


Programmable ROM) dont le contenu est modifiable. Grâce à une impulsion électrique cette
mémoire,appelé également ROM Flash, peut être effacée et son contenu mis à jour : on parle
alors du terme « flashage » ;

- la troisième partie du BIOS se situe dans la mémoire RAM CMOS(Complementary Metal


Oxyde Semiconductor) qui nécessite d’être alimentée par la pile CMOS afin de conserver tous
les paramètres du BIOS. Effacer cette mémoirelorsqu’on enlève la pile CMOS de la carte-mère
est sans danger.Cependant, tous les paramètres du BIOS sont remis à zéro (paramètre par
défaut).

Exécution

Le BIOS va charger tous les périphériques de base et effectuer un test du système. Il réalise les
fonctions suivantes :

51
- le test du matériel (POST) ;

- le démarrage de l’ordinateur (Boot Strap loader ou Chargeur d’amorce) ;

- la configuration du matériel (Set up ou paramétrage du BIOS) ;

- l’interface entre le matériel et le système d’exploitation (Gestionnaire de service).

3.1 Le POST (Power On Self Test)

Le POST est un petit programme exécuté automatiquement à l’amorçage du système permettant


de tester la présence de tous les périphériques de base du PC et de leur attribuer les ressources
nécessaire à un fonctionnement sans conflit. (C’est la raison pour laquelle nous voyons le
système ‘’compter’’ la RAM au démarrage.)

Fonctionnement interne

Au premier démarrage de l’ordinateur dit à froid, le BIOS, inscrit dans une mémoire ROM,
est copié en mémoire vive (on parle alors de shadowing) puis le processeur commence à
exécuter le programme. Le POST (qui désigne à la fois le processus de démarrage et le code
machine associé) est alors exécuté. Ensuite un redémarrage à chaud est toujours possible, soit
logiciellement, soit manuellement en appuyant sur le bouton RESET.

Le POST se lance dès la mise sous tension du système.

Exécution

Le POST effectue notamment les actions suivantes :

-Vérification de la bonne initialisation du processeur et de la stabilité de l’alimentation ;

- Vérification de l’intégrité du code du BIOS (par somme de contrôle) ;

- Vérification de la validité de la mémoire de base (les premiers 64 Kio) ;

- Vérification de l’intégrité de la carte mère (notamment le timer et le contrôleur d’interruption,


vitaux pour l’ordinateur) ;

- Ordre d’initialisation des entrées/sorties, le clavier et la carte graphique sont validés ;

- Affichage d’un message à l’écran (jusqu’ici l’écran restait noir), précisant souvent « appuyez
sur Suppr/F2 pour accéder au setup »… Ou un signal sonore permet d’identifier l’étape
précédente ayant échoué ;

52
SYSTEME D’EXPLOITATION

- Identification de la raison du démarrage pour savoir quel programme exécuter.

(Ce qui suit correspond à une initialisation de la machine et peut varier suivant les machines et
leur configuration.)

Le POST terminé, le contrôle sera cédé au système d’exploitation, qui éventuellement corrigera
ou affinera les réglages du BIOS.

3.2 Le Bootstrap Loader ou chargeur d'amorce

C’est un programme qui se trouve au début du secteur d’amorçage du disque dur (sur le MBR
c’-à-d cylindre 0, tête 0, secteur 1),et qui permet de charger le système d'exploitation en
mémoire vive et de le lancer. (Il cherche généralement le système d'exploitation sur le lecteur
de disquette, puis sur le disque dur, ce qui permet de pouvoir lancer le système d'exploitation à
partir d'une disquette système en cas de dysfonctionnement du système installé sur le disque
dur.)

3.3 Le gestionnaire de service

Ce sont des routines intégrées au BIOS et qui jouent le rôle d’interface entre le matériel et le
système d’exploitation. Une routine est une suite ordonnée d’instructions exécutables à partir
de n’importe quel point d’un programme.

NB : Le POST et le SETUP sont contenus dans la ROM BIOS qui contient une collection de
petits logiciels en lecture seule et qui permettent de gérer les périphériques de base de
l’ordinateur.

53
CHAPITRE 2 : Paramétrage du BIOS

1. Présentation du SETUP

Le SETUP du BIOS est un programme d’installation et de configuration du système, piloté par


des menus à l’aide du clavier. En effet, il permet de paramétrer les options de configuration de
la carte-mère et du Chipset, la date et l’heure, les mots de passe, les lecteurs,la séquence
d’amorçage ainsi que d’autres options systèmes de base. Ces paramètres de configuration du
système sont ainsi enregistrés dans la RAM CMOS. Pour ne pas perdre son contenu, la RAM
CMOS, qui a une capacité de 128 octets, est alimentée en permanence par la pile CMOS de 3,6
V.(Ce programme permet aussi de contrôler les paramètres de gestion de l’énergie.)

Le SETUP du BIOS s’affiche en pressant pendant le POST, sur une touche particulière (F1, F2,
DEL, F10, Echap, Ctr+Alt+Suppr ou encore tout autre touche permettant de le faire).

2. Le menu du SETUP

Les différents BIOS offrent à peu près les mêmes fonctions, leur présentation varient toutefois
d'un constructeur de BIOS à un autre (un même constructeur gardera généralement la même
présentation).

On retrouve généralement les rubriques suivantes :

54
SYSTEME D’EXPLOITATION

3. Le réglage

Remarque importante: Modifiez vos réglages en y portant toute votre attention !!!

Lorsque vous modifiez les paramètres de votre BIOS, soyez certain de l'effet que le changement
pourrait avoir sur le fonctionnement ultérieur du BIOS et de votre ordinateur. Une modification
effectuée sans avoir l'idée de ce que cela pourrait être, peut être la cause d'un dysfonctionnement
du système d'exploitation et/ou du matériel de l'ordinateur.

BIOS AWARD FONCTIONS


Réglages de la date, heure, lecteurs de disquettes et disque
STANDARD CMOS SETUP
dur.
Zones de cache, Shadow RAM, vitesse de répétition des
BIOS FEATURES SETUP
touches du clavier.
CHIPSET FEATURES SETUP Tous les composants spécifiques au chipset.
POWER MANAGEMENT SETUP Gestion de l'énergie et économie d'énergie.
Permet le réglage des Interruptions des composants ISA et
PNP AND PCI SETUP
PCI.
INTEGRATED PERIPHERALS Réglages des interfaces et contrôleurs intégrés.
IDE HDD AUTO DETECTION Détection automatique du disque dur et enregistrement.
USER PASSWORD Mot de passe pour l'amorçage du disque dur.
SUPERVISOR PASSWORD Mot de passe pour la configuration du BIOS.
LOAD SETUP DEFAULT Configuration avec valeurs (optimales) on peut améliorer.
LOAD BIOS DEFAULT Retour à la Configuration réglage d'usine du BIOS.
SAVE & EXIT SETUP Enregistrer la configuration et quitter le BIOS.
EXIT WITHOUT SAVING Quitter le BIOS sans sauvegarder.

4. L’UEFI (Unified Extensible Firmware Interface), la nouveauté

Tous les ordinateurs ont un BIOS ou un équivalent appelé UEFI (Unified Extensible
Firmware Interface, signifiant en français : « Interface micrologicielle extensible
unifiée ») ! L’UEFI est unmicro-programme quidéfinit une interface entre le

55
micrologiciel (firmware) et le système d'exploitation d'un ordinateur.C’est le
successeur du BIOS sur les carte-mère récentes.

L'UEFI offre quelques avantages sur le BIOS : fonctionnalités réseau en standard,


interface graphique de bonne résolution, gestion intégrée d'installations multiples
de systèmes d’exploitation et affranchissement de la limite des disques à 2,2 To.

On peut également accéder au micro-programme UEFI directement depuis Windows


10. Pour cela, il faut lancer le menu de démarrage avancé :

1. Cliquez sur le menu Démarrer puis sur le bouton Marche/Arrêt puis, tout en resté
appuyé sur la touche Shift (⇑), cliquez sur Redémarrer.

56
SYSTEME D’EXPLOITATION

2. On peut également y accéder via le menu Démarrer > Paramètres >Mises à jour et
sécurité>Récupération en cliquant sur le bouton Redémarrer maintenant dans la
section Démarrage avancé.

57
3. Le menu Démarrage avancé de Windows 10 s’affichera. Il faut alors cliquer sur le
bouton Dépannage.

58
SYSTEME D’EXPLOITATION

4. Puis sur Options avancées.

59
60
SYSTEME D’EXPLOITATION

PARTIE IV : MS-DOS

CHAPITRE 1 : Présentation du MS-DOS

1. Définition

Le DOS (Disk Operating System qui signifie Système d’exploitation disque) a été conçu pour
les premiers ordinateurs XT d'IBM (processeurs X86 compatibles). Il est sur une disquette ou
installé sur le disque dur. Il travaille en mode texte en utilisant un prompt et ne possède pas
d’interface graphique. Les commandes doivent donc être connues de l'utilisateur (elles sont des
reprises des mots anglais).

DOS est au départ conçu quasiment uniquement pour gérer les disques durs et disquettes, ainsi
que leur utilisation pour la sauvegarde et la récupération de fichiers (données, programmes, ...),
y compris leur organisation dans des répertoires. Ainsi, différentes commandes permettent donc
de préparer les supports comme la commande FDISK ou la commande FORMAT. En gérant
directement le BIOS couplé au SETUP, ce système d'exploitation va servir d'interface entre
l'utilisateur et le PC.

Actuellement, le DOS est beaucoup plus utilisé par les administrateurs réseaux pour les
commandes afférentes à la gestion des trafics réseaux.

2.Historique

A l’origine du DOS qui tourne sur les PC et compatibles, se trouve la société américaine
Microsoft. Ce nom a été forgé en associant deux mots anglais, Micro et Soft. C’est la raison
pour laquelle cette société avait repris ces deux lettres M et S groupé (MS) pour son image de
marque. De ce fait, le DOS qu’elle commercialise devient le MS-DOS.

En fait, c’est IBM qui avait, le premier, adopté ce système d’exploitation produit par Microsoft
pour ses machines et qui en a assuré le succès.

Malheureusement, l’harmonie qui régnait entre Microsoft et IBM n’a pas résisté à l’épreuve du
temps et le divorce a été prononcé en 1993. C’est pourquoi, les DOS d’origine IBM diffèrent
maintenant de ceux de Microsoft, mais sur des commandes très spécifiques.

Cependant, les commandes que nous étudierons par la suite sont restées identiques dans les
versions du DOS de Microsoft et d’IBM. Car, ses règles de fonctionnement restent
fondamentalement les mêmes pour son noyau central.

61
Chaque version du DOS porte un numéro d’ordre qui lui sert de référence.

La première version majeure est le DOS 3.0 (et sa mise à jour la 3.3)

La version 5.0 est la dernière version réellement développée. C'est la version la plus stable.

La 6.0 reprenait dans la version 5.0 des utilitaires comme scandisk et un programme de
compression de disque dur. Les versions 6.2 et 6.22 sont des modifications de ces utilitaires
pour des questions de stabilités des outils ou de copyright. A noter que certaines commandes
du DOS ne fonctionnent plus ou ont changé d’options avec les Windows actuels (2000 ou XP).

Même si les versions Windows actuelles incluent encore une interface DOS, celui-ci n'est plus
le système d'exploitation majeur. Ces fonctionnalités DOS limitées sont surtout utilisées en
commandes réseaux et pour la console de récupération.

3.Démarrage avec le DOS

Lorsque vous démarrez l'ordinateur, le processeur lit d'abord les instructions incluses dans le
BIOS. Ensuite, il lit les instructions présentes sur la disquette (si une disquette est insérée) ou
sur le disque dur. Il lit ainsi trois (3) fichiers systèmes cachés: COMMAND.COM, IO.SYS et
MS.SYS (dans le cas d'un DOS Microsoft).

Viennent ensuite la lecture de deux (2) autres fichiers de commandes optionnels:

CONFIG.SYS et AUTOEXEC.BAT.

62
SYSTEME D’EXPLOITATION

CHAPITRE 2 : Gestion des répertoires

1. Définitions

1.1Fichier

Un fichier est un ensemble d’informations regroupées sous un nom donné. Cela peut être une
liste d’adresse, un traitement de texte ou même un programme exécutable.

Sous DOS, un fichier est désigné par un nom composé de 1 à 8 caractères (numériques,
alphabétiques ou de quelques caractères spéciaux). Le nom peut être suivi d’une extension de
3 caractères maximum. Cette extension sert à déterminer le type de fichier. Les espaces sont
interdites dans les noms de fichiers ainsi que les caractères accentués et certains caractères
spéciaux.

Le nom de fichier est donc sous cette forme : xxxxxxxx.xxx

Exemple : cours.doc, programm.exe, manuel.

La taille d’un fichier sur disque est exprimée en octet (byte en anglais). 1 kilooctet=1024 octet.

1.2 Répertoire

Un répertoire est une unité de classement des fichiers sur disque permettant ainsi de les grouper
par lot ou par fonction. L’organisation des fichiers sur disque se fait par répertoire et sous
répertoire.

A noter que les noms des répertoires obéissent également aux mêmes règles dont sont soumis
les noms des fichiers (à savoir 1 à 8 caractères numériques, alphabétiques ou alphanumériques
etc.).

Cependant, on ignore l’extension pour faire plus simple.

1.3 Caractère d’invite

Un caractère d’invite ou caractère d’appel sous DOS est un ensemble de caractères affiché
automatiquement par le DOS après lequel l’on est invité à taper une commande pour exécution.

La première partition du disque dur se nomme C: La seconde prend la lettre D: et ainsi de suite.
Le disque sur lequel l’on travaille à un moment donné est appelé « disque actif ». Le répertoire
dans lequel l’on est placé est appelé « répertoire actif » ou « répertoire courant ».

63
Exemple : C:\COURRIER>

C: Indique que nous sommes sur la première partition du disque dur C :

\ : Antislash permet de séparer les répertoires et les sous répertoires

COURRIER : Répertoire nommé COURRIER situé sur le disque dur C :

> : Indique que nous sommes à la fin du caractère d’invite.

2.Création d’un répertoire

Pour créer un répertoire, on tape la commande MD avec un espace suivi du nom de ce


répertoire.

Ex : MD LETTRE (crée le répertoire nommé LETTRE)

Remarque : Un répertoire crée est normalement vide. Mais sous DOS, il contient toujours deux
répertoires nommés . et ..

3.Affichage du contenu d’un répertoire

Pour afficher le contenu d’un répertoire, on utilise la commande DIR. Cette commande peut
également être associée à des paramètres en vue de modifier le mode d’affichage du répertoire
(DIR /P ; DIR /W).

Ex : DIR (puis taper sur entrée)

Les informations affichées sont :

- pour le disque, la partition et le numéro de série ;

- pour le répertoire la date de création, le type <REP> et le nom du répertoire ;

- pour le fichier : la date et l’heure de création ou de dernière modification, la taille en octet, le


nom et l’extension ;

- le nombre total de fichiers et leur taille et le nombre total de répertoires ainsi que la capacité
d’espace encore disponible sur le disque.

4.Changement de répertoire

La commande CD permet de passer d’un répertoire à un autre.

64
SYSTEME D’EXPLOITATION

Pour entrer dans un sous-répertoire, on tape la commande CD avec un espace suivi du nom de
ce répertoire.

Pour remonter d’un niveau ou pour retourner dans le répertoire parent, on tape CD..

Ex : CD COURRIER, CD..

5.Suppression d’un répertoire

Si l’on n’a plus besoin d’un répertoire crée, on peut le supprimer mais à condition qu’il soit
vide. La commande qui supprime un répertoire est : RD avec un espace suivi du nom de ce
répertoire.

Ex : RD LETTRE (supprime le répertoire nommé lettre).

65
CHAPITRE 3 : Manipulation des fichiers

1.Copie de fichiers

La commande COPY permet de copier un fichier d’un répertoire à un autre.

➢ Pour copier un fichier à partir de la source, on tape l’instruction suivante :


COPY nom_du_fichier le chemin d’accès cible

Ex : C:\Gestion>COPY Factures.93 D:\Divers

➢ Pour copier un fichier à partir de la cible, on saisit l’instruction suivante :


COPY le chemin d’accès source du fichier et le nom_du_fichier

Ex : D:\>COPY C:\Gestion\Factures.93

NB : A la fin de la copie, le DOS vous affiche fièrement le nombre de fichiers copiés.

2.Suppression de fichiers

Si l’on n’a plus besoin d’un fichier, on peut le supprimer en utilisant la commande DEL avec
l’instruction suivante :

DEL nom_du_fichier

Ex : C:\Gestion>DEL Anciennes.doc

NB : On peut également supprimer à partir de la cible.

Ex : C:\Gestion>DEL D:Divers\factures.93

3.Déplacement de fichiers

Pour déplacer un fichier d’un répertoire à un autre, on utilise la commande MOVE en tapant
l’instruction suivante :

MOVE nom_du_fichier et le chemin d’accès cible.

Ex : C:\Gestion>MOVE factures.93 D:\Divers\

4. Renommage d’un fichier

On peut aisément changer le nom d’un fichier en faisant appel à la commande REN.

La syntaxe de cette commande s’écrit : REN Ancien_nom Nouveau_nom

66
SYSTEME D’EXPLOITATION

Ex : C:\Gestion>REN factures.93 nouveau.95

5.Utilisation des jokers

Les jokers sont deux (2) symboles qui peuvent se substituer à d’autres caractères dans les noms
des fichiers. Il s’agit :

➢ de l’astérisque (*) qui remplace un nombre quelconque de caractères quelconques.


➢ du point d’interrogation (?) qui remplace un unique caractère quelconque.

On peut les faire intervenir pour copier ou supprimer un groupe de fichiers en une seule
commande.

Ex : C:\Gestion>COPY *.* D:\Divers

C:\DEL *.doc

C:\Gestion>COPY factures.9? D:

Remarque : La commande TYPE affiche le contenu d’un fichier texte simple alors que la
commande EDIT affiche le fichier texte lui-même.

Exercice

ALEX met en marche son ordinateur de bureau afin de travailler sur un fichier important que
son patron lui ait demande de faire. Soudain, le Windows ne démarre plus et affiche ce message
à l’écran : « operating system failure ».voulant coute que coute récupérer ces fichier et dossier
important sur le disque dur, il lance la console du MS-DOS à l’aide d’un CD de démarrage.
Voici les caractères d’invite qui s’affiche à l’écran : C:\>.

Tous ses fichiers importants sont situés dans le sous répertoire nommé DOCUMENT lui-même
situe dans le répertoire nomme 2SEI1 situé à son tour sur le disque C:

1) Quelles sont les commandes qu’il doit saisir, à partir de l’invite C:\>, afin d’entrer dans le
sous répertoire DOCUMENT ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------

67
2) Il souhaite maintenant sauvegarder ses fichiers sur le disque D: pour cela, il lui faut créer un
répertoire sur ce disque qu’il nommera DOSSIERS à partir de l’invite D:\>. Quelles sont les
commandes qu’il doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
3) ALEX veut maintenant copier tous ses fichiers importants situés sur le disque C: précisément
dans le répertoire 2SEI1 et dans le sous répertoire DOCUMENT dans le répertoire DOSSIERS
situes sur le disque D: Comment procédera-t-il à partir de l’invite D:\DOSSERS>

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
4) Après la copie des fichiers dans le répertoire DOSSIERS il souhaite supprimer tous les
fichiers ayant pour extension .EXE quelles sont les commandes qu’il doit taper à l’écran à partir
de l’invite D:\DOSSIERS> ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
5) Etant toujours dans le répertoire DOSSIERS, il souhaite renommer l’un des fichiers appelés
« facture.xls » en lui donnant comme nom « commande.xls » Quelle est la ligne de commande
qu’il doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
6) ALEX veut déplacer, étant dans le répertoire DOSSIERS, un fichier nommé Cours.doc sur
le disque D: Quelle est la ligne de commande qu’il doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
7) Il veut quitter le répertoire DOSSIERS pour entrer dans le répertoire DOCUMENT.
Comment procèdera-t-il ?

68
SYSTEME D’EXPLOITATION

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
8) Il veut afficher le contenu du répertoire DOCUMENT. Quelle est la ligne de commande qu’il
doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
9) A partir des fichiers listés, ALEX veut supprimer ceux ayant pour nom « Demande » avec
n’importe quelle extension. Quelle est la ligne de commande qu’il doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
10)ALEX veut enfin copier sur le disque D: à partir du répertoire DOCUMENT tous les fichiers
de sept(7) caractères ayant pour les six(6) premiers le mot « devoir » avec extension « doc ».
Quelle est la ligne de commande qu’il doit saisir ?

-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------

69
LES COMMANDES MS-DOS[version 6.1.7601]

ASSOC Affiche ou modifie les applications associées aux extensions de fichiers.


ATTRIB Affiche ou modifie les attributs d'un fichier.
BREAK Active ou désactive le contrôle étendu de CTRL+C.
BCDEDIT Définit les propriétés dans la base de données de démarrage pour le contrôle
du chargement d'amorçage.
CACLS Affiche ou modifie les listes de contrôles d'accès aux fichiers.
CALL Appelle un fichier de commandes à partir d'un autre fichier de commandes.
CD Modifie le répertoire ou affiche le répertoire actif.
CHCP Modifie ou affiche le numéro de la page de code active.
CHDIR Modifie le répertoire ou affiche le nom du répertoire actif.
CHKDSK Vérifie un disque et affiche un rapport d'état.
CHKNTFS Affiche ou modifie la vérification du disque au démarrage.
CLS Efface l'écran.
CMD Exécute une nouvelle instance de l'interpréteur de commandes de Windows.
COLOR Modifie les couleurs du premier plan et de l'arrière-plan de la console.
COMP Compare les contenus de deux fichiers ou groupes de fichiers.
COMPACT Modifie ou affiche la compression des fichiers sur une partition NTFS.
CONVERT Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas
convertir le lecteur en cours d'utilisation.
COPY Copie un ou plusieurs fichiers.
DATE Affiche ou définit la date.
DEL Supprime un ou plusieurs fichiers.
DIR Affiche la liste des fichiers et des sous-répertoires d'un répertoire.
DISKCOMP Compare les contenus de deux disquettes.
DISKCOPY Copie le contenu d'une disquette sur une autre.
DISKPART Affiche ou configure les propriétés d'une partition de disque.
DOSKEY Modifie les lignes de commande, rappelle des commandes Windows, et crée
des macros.
DRIVERQUERY Affiche l'état et les propriétés du pilote de périphérique en cours
d'utilisation.
ECHO Affiche des messages ou active/désactive l'affichage des commandes.

70
SYSTEME D’EXPLOITATION

ENDLOCAL Stoppe la localisation des modifications d'environnement dans un fichier de


commandes.
ERASE Supprime un ou plusieurs fichiers.
EXIT Quitte l'interpréteur de commandes (CMD.EXE).
FC Compare deux fichiers ou groupes de fichiers et affiche les différences.
FIND Recherche une chaîne de caractères dans un ou plusieurs fichiers.
FINDSTR Cherche des chaînes dans les fichiers.
FOR Exécute une commande sur chaque fichier d'un ensemble de fichiers.
FORMAT Formate un disque devant être utilisé avec Windows.
FSUTIL Affiche ou configure les propriétés du système de fichiers.
FTYPE Affiche ou modifie les types de fichiers utilisés dans les associations
d'extensions.
GOTO Indique l'exécution d'un fichier de commandes pour une ligne identifiée par une
étiquette.
GPRESULT Affiche les informations de stratégie de groupe pour un ordinateur ou un utilisateur.
GRAFTABL Permet à Windows d'afficher un jeu de caractères en mode graphique.
HELP Affiche des informations sur les commandes de Windows.
ICACLS Afficher, modifier, sauvegarder ou restaurer les listes de contrôle d'accès pour
les fichiers et les répertoires.
IF Effectue un traitement conditionnel dans un fichier de commandes.
LABEL Crée, modifie ou supprime le nom de volume d'un disque.
MD Crée un répertoire.
MKDIR Crée un répertoire.
MKLINK Créer des liens symboliques et des liens réels
MODE Configure un périphérique du système.
MORE Affiche la sortie écran par écran.
MOVE Déplace un ou plusieurs fichiers d'un répertoire à un autre.
OPENFILES Affiche les fichiers partagés ouverts à distance par les utilisateurs.
PATH Affiche ou définit le chemin de recherche des fichiers exécutables.
PAUSE Interrompt l'exécution d'un fichier de commandes et affiche un message.
POPD Restaure la valeur précédente du répertoire actif enregistrée par PUSHD.
PRINT Imprime un fichier texte.
PROMPT Modifie l'invite de commande de Windows.
PUSHD Enregistre le répertoire actif puis le modifie.

71
RD Supprime un répertoire.
RECOVER Récupère l'information lisible d'un disque défectueux.
REM Insère un commentaire dans un fichier de commandes ou CONFIG.SYS.
REN Renomme un ou plusieurs fichiers.
RENAME Renomme un ou plusieurs fichiers.
REPLACE Remplace des fichiers.
RMDIR Supprime un répertoire.
ROBOCOPY Utilitaire avancé pour copier les fichiers et les arborescences de répertoires
SET Affiche, définit ou supprime des variables d'environnement Windows.
SETLOCAL Commence la localisation des modifications d'environnement dans un
fichier de commandes.
SC Affiche ou configure les services (processus en arrière-plan).
SCHTASKS Planifie les commandes et les programmes à exécuter sur l'ordinateur.
SHIFT Modifie la position des paramètres remplaçables dans un fichier de
commandes.
SHUTDOWN Permet un arrêt local ou distant correct de l'ordinateur.
SORT Trie les entrées.
START Ouvre une fenêtre séparée pour l'exécution d'un programme ou d'une
commande spécifique.
SUBST Associe un chemin d'accès à une lettre de lecteur.
SYSTEMINFO Affiche les propriétés et la configuration spécifiques de l'ordinateur.
TASKLIST Affiche toutes les tâches en cours d'exécution, y compris les services.
TASKKILL Termine ou interrompt un processus ou une application en cours d'exécution.
TIME Affiche ou définit l'heure du système.
TITLE Définit le titre de la fenêtre pour une session CMD.EXE.
TREE Affiche le graphisme de la structure de répertoire d'un lecteur ou d'un chemin
d'accès.
TYPE Affiche le contenu d'un fichier texte.
VER Affiche la version de Windows.
VERIFY Demande à Windows de vérifier si vos fichiers sont correctement écrits sur le
disque.
VOL Affiche le nom et le numéro de série d'un volume de disque.
XCOPY Copie les fichiers et les arborescences de répertoires.
WMIC Affiche les informations WMI dans l'interface de commande interactive.

72
SYSTEME D’EXPLOITATION

LEXIQUE
A
AGP (Accelerated Graphic port) :Ce bus relie la carte graphique et la mémoire centrale. Il
s'est imposé sur les PC récents grâce à ses performances largement plus élevées que le bus
PCI.
ALU (Arithmetical and logical unit) ou UAL (Unité Arithmétique et Logique)
Unité Arithmétique et logique. C'est la partie du processeur qui effectue les calculs.
ATX :Format de boîtier PC, successeur du format AT. Le processeur est mieux ventilé et les
cartes d'extension longues ne sont pas gênées par d'autres composants tels que barrettes de
mémoire vive ou processeur.
AVI (Audio Vidéo Interleave) :Format des fichiers comportant des séquences d'images
animées et du son sous Windows
B
Bios (Basic Input-Output system) :Élément contenant les programmes de base nécessaires
au démarrage et au bon fonctionnement de votre micro. Les Bios récents sont inscrits dans
une mémoire dite "flash" qui peut être remise à jour par l'utilisateur par l'intermédiaire d'une
simple disquette.
Bit (Binary digIT) :Le bit constitue l'information élémentaire que traite un ordinateur. Le bit
est un chiffre en base 2, noté 0 ou 1.
Bitmap (BitMaP) - Format d'image :Qualifie une image formée de points colorés (aussi
appelés pixels).
Bogue :Bug, en Anglais. Un bogue est une erreur informatique. Un logiciel buggé fonctionne
mal.
Boot :Cette abréviation de l'anglais bootstrap (étrier) désigne le processus de démarrage de
l'ordinateur.
Bps (bits par seconde) :Cette unité désigne une vitesse de communication entre deux
modems par exemple.
Bus :Ensemble de lignes de communication véhiculant les données numériques entre le
processeur, la mémoire et les divers périphériques.

73
Cache disque :Portion de mémoire vive utilisée pour conserver temporairement l'information
lue sur un disque. Si cette information est réutilisée, l'ordinateur y a accès beaucoup plus
rapidement que s'il devait aller la chercher sur le disque dur. Résultat: le logiciel travaille plus
vite.
Capteur CCD :Technologie qui convertit l'image en informations binaires, stockées dans la
mémoire de l'appareil. Le même procédé est utilisé sur les scanners.
Chat : « Bavarder » en anglais, se dit des logiciels permettant de discuter en direct
Carte contrôleur :La carte contrôleur a la charge de contrôler la circulation des données
entre la carte mère et les lecteurs. La plupart des contrôleurs disposent d’un port parallèle et
d’un port série pour brancher par exemple la souris ou l’imprimante
Carte de décompression :Carte d’extension permettant à l’ordinateur de lire des séquences
vidéo au format MPEG2 ou des films sur DVD Vidéo
Carte graphique :La carte graphique est l’interface entre le PC et le moniteur. C’est là qu’est
raccordé le moniteur et c’est là aussi que sont converties les données à afficher.
Carte mère :La carte mère est l’unité de contrôle centrale du PC. Là se situent le processeur,
la Ram, les slots d’extension, le port du clavier et d’autres puces gérant la mémoire et
contrôlant l’échange de données entre les composants.
Carte son :Cette carte veille à générer adéquatement le son. C’est là que sont converties les
données en son ou en musique. On peut raccorder ici un amplificateur, un micro, un joystick
ou un synthé. De nombreuses cartes son disposent d’un port de connexion de lecteur CD-
Rom, ce qui permet de jouer des CD audio ou d’effectuer de l’échantillonnage.
CD ROM: Initiales de Compact Disc - Read Only memory. Désigne donc un disque compact
de 12 cm dont on peut seulement lire les informations.
Chipset :Ensemble des composants qui permet au processeur de travailler avec le reste de la
carte mère.

CMOS :(Complementary Metal Oxyd Semyconductor) Partie du Bios qui contient toutes les
informations sur la configuration matérielle d’un ordinateur. Le Bios l’utilise pour faire des
comparaisons entre ce qui y est enregistré et ce qu’il détecte lors du démarrage. La CMOS est
une mémoire vive sauvegardée par une pile plate, la fameuse pile bouton qui se trouve sur la
carte mère.
Codec :Codec : acronyme de Codeur Décodeur. Les vidéos et fichiers audios sont compressés
par défaut, hormis quelques formats. De nombreux systèmes de compression existent :DivX,

74
SYSTEME D’EXPLOITATION

MP3, MPG. Quand on compresse un fichier, on le code, et pour le lire, on le décode. On a


donc besoin du codec correspondant.
Compilateur : Programme traduisant des instructions de programmation en langage
intelligible par la machine.
Concentrateur : c'est un dispositif informatique placé au nœud d'un réseau en étoile, qui
concentre et distribue les communications de données.
Contrôleur : Circuit spécialisé gérant les échanges entre le microprocesseur du PC et un
périphérique.
Cookie : Petit fichier téléchargé par un site web que l'on consulte. Un cookie rassemble des
informations qui seront retransmises à ce site lors de votre prochaine visite, afin de mieux
vous servir.
CPU : Central Processing Unit, c'est le processeur de votre ordinateur dont la fréquence est
exprimé en Mhz ou en GHz.
Cryptage : Codage d’un message pour qu’il devienne illisible pour qui n’a pas la clé de
décryptage
CRT : Acronyme anglais de Cathode Ray Tube (Tube à Rayon Cathodique). C'est le bon vieil
écran de nos télés et ordinateurs, remplacé de plus en plus par les écrans plats (TFT).
Curseur :Marque sur l’écran (généralement clignotante) qui indique l’emplacement où
s’affichera la prochaine frappe clavier. C’est aussi la représentation (souvent une flèche) de la
souris à l’écran.
D
DDR : (Double Data Rate Random Acces Memory) Mémoire beaucoup plus rapide que ces
petites surs que sont la DRAM ou SDRAM.
Densité : Plus la densité du support magnétique d'une disquette est grande, plus on peut y
mettre de pistes.
Dimm : (Dual In-line Memory Module) Barrette mémoire comportant 168 connecteurs
Disque dur :Le disque dur est une mémoire de masse qui, selon sa taille, peut stocker des
données importantes. Le disque dur est relié à la carte contrôleur.
DLL (Dynamic Link Library) : Fichiers complémentaires assurant le lien entre un
programme et les bibliothèques (routines Windows) correspondantes.
DMA (Direct Memory Access) : Ou accès direct mémoire. Accès mémoire indépendant du
microprocesseur, employé pour des transferts directs entre la mémoire vive et un
périphérique, souvent les disques durs et lecteurs de cdrom

75
DMI : (Desktop Management Interface) Ensemble d'outils pour l'administrateur système.
Lesquels lui permettent de bien connaître la configuration d'un PC, ainsi que son
comportement au sein d'un réseau.
DNS : Domaine Name Système. Service Internet qui traduit les noms de domaines en adresse
IP
DOS (Disc Operating System) : Le Disc Operating System est le système d'exploitation d'un
ordinateur sous forme de commandes texte compatible PC.
DSP (Digital Signal Processor) :Microprocesseur spécialisé dans le traitement du signal
audio
DVB (Digital Video Broadcast) :Ce système est employé pour transmettre des données
numériques au travers d'une liaison satellite. Un des usages déjà employé de ce système est
l'accès à Internet via le satellite.
DVD (Digital Versatile Disk) : Support de stockage optique (similaire au CD-Rom), d'une
capacité de 4,7 à 17 Go.
E
Échantillonnage : Opération qui consiste à prendre la tension électrique d'un signal un
certain nombre de fois par seconde pour stocker cette valeur sous forme numérique.
EDO (Extended data Outpout) : Type de mémoire pour PC. Près de 40 % plus rapide que la
classique FPM
EIDE (Enhanced IDE) : Évolution de la norme IDE vers une plus grande rapidité
e-mail ou courriel : Electronic mail. Elle se compose d’un nom d’utilisateur et d’un nom de
domaine séparés par un @

Émulateur (Minitel) : Logiciel qui, couplé à un modem, remplace le poste Minitel et permet
d'afficher les pages d'un serveur Télétel (3615, 3616, etc.) sur l'écran d'un PC.
Ethernet : Protocole de communication constitué de câbles, de cartes et d'un logiciel
permettant à des ordinateurs de communiquer entre eux sur un réseau local. L'Ethernet
standard permet de communiquer à 10 Mbit/s, l'Ethernet 100 Base-T à 100 Mbits/s, et
l'Ethernet 1000 Base-T à 1 GBit /s
F
FAI : Fournisseur d’Accès Internet ou prestation internet Provider (Internet Service Provider
ou ISP) ou Provider

76
SYSTEME D’EXPLOITATION

FAQ : Frequently Asked Questions. On parle aussi la foire aux questions. Document qui
répertorie les questions souvent posées par les usagers d’un service. Ainsi tous les
newsgroups disposent d’un FAQ
Favoris : Adresses enregistrées par Navigateur dans votre carnet d’adresse Web
FAT (File Allocation Table) :
Table d’allocation de fichier où le système d'exploitation enregistre l'emplacement des
morceaux d'un fichier sur un disque ou une disquette.
Fenêtre : Partie de l’écran dans laquelle se déroule un programme ou une partie d'un
programme. Une fenêtre peut être placée n’importe où sur l’écran.

Fichier (déchange temporaire) : Fichier créé par Windows pour simuler de la mémoire vive
sur le disque dur.
Fichier (Système) : Ce sont les fichiers indispensables au démarrage et au fonctionnement du
système d’exploitation. Ils sont copiés en mémoire vive à chaque démarrage. Ils s’appellent
Io.sys, Msdos.sys et Command. Com. Les deux premiers sont des fichiers cachés.
Fichier Joint : Fichier que l’on envoie en même temps qu’un e-mail. On parle alors de fichier
attaché.
Filtrer : Ne laisser passer que certaines informations. On filtre par exemple, les e-mails avec
une messagerie électronique
Firewall (pare-feu) : Elément logiciel ou matériel qui permet de contrôler le trafic (entrant et
sortant généralement) et agit comme une barrière entre votre ordinateur et le réseau (internet).
Freeware : Logiciel gratuit et copiable.
FTP (File Transfer Protocol) : protocole utilisé par Internet pour le transfert de fichiers
Full-duplex : Technologie permettant une communication bidirectionnelle en temps réel, par
opposition au half-duplex, où un PC reçoit ou envoie des données, ces deux actions n'étant
pas simultanées.
Gestionnaire (de fichiers) : Logiciel de gestion de bases de donnée spécialisé dans la
modification des différents fichiers et la relation entre eux. Par exemple, un fichier de factures
avec un fichier d'adresses
Gestionnaire (de périphériques) : Petit programme utilitaire qui explique à l'ordinateur
comment gérer un périphérique non reconnu directement par le Bios.
Go (abréviation de giga-octet) : Un Go vaut 1024 Mo (Méga octet), lequel vaut à son tour
1024 Ko (kilo-octet), lequel vaut encore 1024 octets. Un octet vaut 8 bits (0 ou 1)

77
Graver :C'est l'action d'enregistrer des données sur un CD ou un DVD enregistrable avec un
graveur et un logiciel spécialisé.
H
Hardware : Terme employé pour qualifier le matériel informatique en général. Le software
est utilisé pour qualifier le logiciel.
HTML (Hyper Text Markup Langua :Langage de description de pages adopté par la
communauté Internet.
Hub (concentrateur) : Boîtier utilisé pour recevoir des câbles et jouer le rôle d'aiguilleur. On
l'utilise notamment dans les réseaux informatiques.
Hypermédia : Procédé semblable à l'hypertexte, mais les objets manipulés peuvent être aussi
bien du texte que des images, fixes ou animées, et des sons.
Hypertexte : Système de liaisons dynamiques contenues dans un texte ou un fichier. Par un
simple clic de souris, un mot ou un extrait de texte sélectionné renvoie de manière non
linéaire à d'autres textes ou fichiers.
I
IAO : Ingénierie assistée par ordinateur.
IDE (Integrated Drive Electron) : Lecteur à électronique intégrée: interface commune des
disques durs introduite par Western Digital.
Imap 4 (Internet Message Acces) : Ce standard est utilisé par les clients de messagerie pour
accéder au courrier électronique. Plus puissant que le protocole POP3, Imap4 permet entre
autres de consulter la liste de messages à lire et de n'en consulter qu'une partie. Il est aussi
beaucoup moins répandu.
Interface PCMCIA : L'inteface PCMCIA a été conçue pour les ordinateurs portables. Cette
interface accueille des périphériques dont la surface ne dépasse pas celle d'une carte de crédit.
Seule l'épaisseur varie en fonction du type (I, II, III ou IV).
Internaute : Utilisateur Internet
Internet : Réseau qui interconnecte des réseaux. On accède aux informations qui y circulent
par divers services : le Web et le courrier électronique sont les plus connus
Intranet : Réseaux privés d'entreprise bâti sur le standard d'Internet (TCP/IP, HTML, Java,
etc.).
IP (Internet Protocol) : Protocole de connexion qui gère l'envoi de paquets de données via
Internet.
IRC (Internet Relay Chat) : Protocole permettant de dialoguer par écrit en direct sur
Internet.

78
SYSTEME D’EXPLOITATION

ISDN ou RNIS:(Integrated Services Digital Network ou Réseau Numérique à Intégration de


Service) correspondant à Numéris :
Java : Langage de développement créé par Sun. Dérivé du C++ dont il n'en possède pas la
complexité, Java est un langage orienté objets. Les programmes créés à partir de Java ont la
propriété de fonctionner sur n'importe quelle plate-forme matérielle grâce à un système
nommé machine virtuelle. Pour cette raison, Java est très employé dans la communauté
Internet.
Jpeg : (Joint Photographic Experts Group) : Format très compact d'image compressée. Le
niveau de compression est variable
Jumper (ou cavalier) : Petite pièce en forme de U servant à établir un contact entre deux
circuits sur les cartes
K
Kilobit par seconde (kbit/s) :Unité mesurant la vitesse de transmission des données. Un
kilobit par seconde égale un millier de bits par seconde.
Langage (de programmation) : Langage artificiel utilisé pour définir une série d'instructions
qui seront traitées par un microprocesseur.
LCD (liquid Crystal Display) :Technologie d'affichage à cristaux liquides.
Lecteur : Terme générique pouvant désigner un lecteur de disquettes, de CD-ROM, de DVD-
rom.
Logiciel : Programme informatique qui contient les instructions à suivre par l’ordinateur.
Sans logiciel, votre PC ne sert à rien.
LPT (Line printer) :Communément appelé port parallèle, il est dédié le plus souvent à la
connexion des imprimantes, et quelquefois aux scanners ou aux lecteurs de bandes externes.
LVD (Low Voltage Differential) : Technologie qui permet de transmettre des informations
sur une plus grande distance sans perte de signal.
M
Mémoire Cache : La mémoire cache stocke temporairement les instructions le plus souvent
utilisées. Le micro-processeur peut ainsi accéder plus rapidement aux données et le
fonctionnement global de l’ordinateur s'en trouve accéléré
Mémoire EDO (External Data Out) : Mémoire classique dotée d'un dispositif d'accès
rapide. Elle stocke dans une mémoire tampon le contenu de l’adresse mémoire qui suit celle
qui a été demandée, la rendant immédiatement disponible pour la lecture suivante.
Mémoire Flash : Ce type de mémoire vive stocke des données informatiques et les conserve,
même après coupure de l'alimentation.

79
Mémoire RAM : La mémoire vive, désignée RAM (Random Access Memory = mémoire à
accès aléatoire).

MHz :Mégahertz = 1 million de hertz ou un million d'opérations par seconde. Unité de


mesure de la vitesse du processeur.
Microprocesseur : C'est le cerveau d'une console ou d'un micro-ordinateur. La puissance de
ce circuit intégré dépend de la vitesse à laquelle il travaille, exprimée en mégahertz et
gigahetz (MHz, GHz), et de la taille de l'unité d'information traitée, exprimée en bit (8, 16, 32
ou 64).
Mips : Million(s) d'instructions par secondes. Unité de mesure de la puissance de calcul d'un
processeur.
MMX (Multimedia Extensions) :Spécifications proposées par Intel afin de doter ses
processeurs de capacités multimédias sans ajouter de cartes spécifiques.
Modem : Acronyme de modulateur-démodulateur. Un modem permet de convertir des
informations numériques en informations analogiques et vice-versa.
MP3 - (MPEG-1 Audio Layer 3) : Format de fichier son compressé par perte de données.
MPC (MultiMedia PC) : Norme établie à l'origine par Microsoft définissant la plate-forme
matérielle minimale d'un ordinateur multimédia (processeur, mémoire, lecteur CD, etc...)
MPEG : (Moving Pictures coding Experts Group) : Norme définissant la compression et la
restitution d’images vidéo animées de qualité broadcaste.
Multi-fréquence : Les moniteurs multi-fréquences s'adaptent à plusieurs fréquences
horizontales et utilisent donc plusieurs fréquences de rafraîchissement.
Multimédia : Intégration dans un même appareil de diverses techniques de restitution et/ou
d'enregistrement de sons, images fixes et animées sous divers supports.
Multitâche : Capacité d'un système d'exploitation à exécuter plusieurs programmes en même
temps.
Multithread :Possibilité pour un programme de lancer plusieurs traitements simultanés
(calculs en tâche de fond, accès réseau concurrentiel, etc.).
N
Navigateur Web : Logiciel qui aide à visualiser les pages Web (Browser en anglais)
Exemples : Internet explorer, Netscape Navigator ou Mozilla Firefox
NNTP: Network News Transfer Protocol: Protocole de Forum de discussion
O

80
SYSTEME D’EXPLOITATION

OCR (Optical Character Recognized): Système logiciel permettant de convertir l'image


numérisée d'un document papier en texte informatique
Octet : Unité de mesure de stockage de l’information formée de huit bits (0 ou 1). C’est
l’équivalent d’un caractère
Onduleur : Branché entre la prise de courant et l'ordinateur, l'onduleur permet de le protéger
contre les variations et les coupures de courant
OS :Signifie en anglais "Operating System" et en français "Système d'Exploitation. C'est le
"logiciel" qui permet de faire fonctionner tous les programmes.
Exemples d'OS : Windows 95, Windows 98, Windows 98se (Se pour seconde édition),
Windows NT, W2K (Windows2000), Windows Millenium (Me), WindowsXP, Linux, Unix
etc.
OSD (On Screen Display) : Affichage de menus sur l'écran du moniteur permettant d'affiner
les réglages de l'image.
Overdrive :Technologie d’Intel permettant de doubler la vitesse de traitement des données à
l’intérieur d'un processeur 486 par l'ajout d'un coprocesseur: l'Overdrive.
P
Pack : Logiciel regroupant un ensemble de petits programmes.
Partition :Séparations distinctes qui peuvent être définies dans un disque dur. Le système
d'exploitation reconnaît ensuite la partition comme si il s'agissait d'un disque dur différent.
Patch : Petit programme venant compléter un logiciel déjà existant et lui ajouter d'autres
fonctionnalités, le rendant plus stable etc...
Un patch ne peut fonctionner seul, c'est un ajout. Il peut être trouvé sur le net, ou bien dans
des CD-Rom de magazines spécialisés. Sa taille peut aller de quelques Ko (pratiquement rien)
à plusieurs dizaines de mégas.
PC : Abréviation de Personal Computer (ordinateur personnel). C’est IBM qui a inventé ce
nom avec son micro-ordinateur IBM PC.
PCI : Bus de connexion rapide. Plug and play, Les connecteurs sont reconnaissables par leur
couleur blanche. Il existe généralement un connecteur dit mixte qui pourra recevoir une carte
ISA ou une carte PCI.
PCL (Printer Control Language) : Langage de contrôle d’imprimante mis au point par
Hewlett-Packard
PCMCIA :(Personal Computer Memory Card International Association) : Norme qui définit
des cartes d’extension (mémoire flash, modems, réseaux, disque dur, etc.). Grosses comme
des cartes de crédit.

81
Peer to Peer (P2P) : Signifie "Poste à Poste" : système d'échange sur Internet permettant la
communication entre deux PC sans passer par un serveur pour interchanger toutes sortes de
fichiers.
Pentium : Nom donné par Intel à son microprocesseur phare. Il se décline en plusieurs
versions allant du pentium premier du nom au pentium 4.
Pilote (ou driver) : Programme spécifique qui permet à un ordinateur de contrôler un
périphérique.
Ping : C'est le temps que met une machine pour répondre à la demande qui lui est faite par
une autre machine. Cette donnée est exprimée en ms (millisecondes).
Pitch (dot pitch ou pas de masque) :Distance qui sépare deux points de la même couleur de
base (rouge, vert et bleu), exprimée en millimètres. Plus le pas de masque est petit, plus
l’image est nette.
Pixel :(Contraction de Picture Element ou élément d’image) : C’est le plus petit composant
d’une image appelé aussi point. Chaque pixel est codé en trois couleurs (Rouge, Vert, Bleu :
RVB ou RGB pour Red, Green, Blue), c’est l'ensemble de ces pixels qui compose une image.
Lorsqu'on parle d'un affichage 800 x 600, il faut lire 800 par 600 pixels
Plug & Play (Branchez et ça marche) :Fonction de Windows 95/98/Me/XP/2000/NT
autorisant un paramétrage automatique des adresses afin d'éviter les conflits matériels. Cette
norme, pour être exploitable, requiert bien entendu des périphériques s'y conformant, mais
aussi la présence d'un Bios intégrant ces fonctions Plug & Play.
Plug and Play ou PnP :C'est l’abréviation de Plug and Play (norme définie par Intel et
Microsoft) qui signifie "branchez et jouez" : vous n’avez plus à vous préoccuper de
l'installation, elle se fait toute seule.
POP3 (Post Office Protocol 3) :Ce système est employé par la grande majorité des clients de
messageries Internet pour récupérer le courrier électronique reçu.
Port (de communication) :Prise par laquelle l’ordinateur échange des données avec
l’extérieur. Il en existe deux sortes, le port série, qui sert le plus souvent à connecter une
souris ou un modem, et le port parallèle, appelé aussi port imprimante ou port Centronics.
Port (parallèle) :Appelé également port imprimante. Prise à 25 broches spécialement
destinée aux imprimantes.
Processeur :Le processeur est le cœur du PC. C’est en fait le processeur qui détermine les
performances du PC. Les tâches incombant lors d’un échange de données (calcul, transfert des
données en un endroit précis, comparaison des données) sont exécutées par ce composant
situé sur la carte mère, dans un socket ou slot.

82
SYSTEME D’EXPLOITATION

Programme (résident) :Programme utilitaire qui reste en mémoire tout au long de la session
de travail, pour effectuer de lui-même une tâche précise ou être appelé à tout moment par une
combinaison de touches (ou les deux). Vsafe, l’antivirus du Dos 6, et Doskey en font partie.
Protocole: Règle ou convention qui détermine la façon dont deux ordinateurs dialoguent
Q
QuickTime pour Windows :Programme issu du MAC et adapté pour Windows permettant
de traiter la vidéo numérique sur son PC. Le format de fichier spécifique à QuickTime accepte
les séquences vidéos, le son, les images...
R
RAM (Random Access Memory) : Mémoire volatile (vive) dans laquelle on peut stocker
temporairement des informations, au cours de l'exécution d'un programme, par exemple.

Ramdac (Ram Digital Analogic Converter) :Composant assurant la conversion de la


mémoire vidéo en données analogiques, car le moniteur ne comprend pas les données
numériques.
Réinitialiser (ou rebooter) :Redémarrer un ordinateur (pour rebooter) ou réinitialiser un
périphérique.
Requête :Dans une base de données, une requête donne la possibilité d'effectuer des
opérations sur des données ou de sélectionner des données en spécifiant des critères.
Résolution :Nombre de pixels (points) affichables à l'écran. Exemple: 1024 x 768 (soit 1024
pixels horizontaux fois 768 pixels verticaux)
Résolution Moniteur :Elle correspond au nombre maximal de pixels (ou points) sur l'écran
du moniteur. Elle est exprimée par le nombre de points en largeur multiplié par le nombre de
points en hauteur
Résolution PPP :Densité en points d’un périphérique de sortie. Exprimé habituellement en
points par pouce (ppp).
Risc (Reduced Instruction Set Computer) :
Se dit d'une architecture dans laquelle une commande ne génère qu'une seule opération au
niveau du processeur
Rom (Read Only Memory): Ou mémoire morte. Mémoire qui ne peut être que lue, par
opposition à la Ram (Random Access Memory), qui peut être lue mais aussi écrite (stockage
des informations de manière provisoire).
RTC :(Réseau téléphonique commuté) Le réseau analogique, utilisé pour les
communications téléphoniques classiques.

83
RVB (Rouge, Vert, Bleu) :RGB en anglais. Sert à désigner le mode de représentation des
couleurs.
S
SCSI : (Small Computer System Interface) : Interface offrant la possibilité de connecter
jusqu'à sept périphériques en chaîne.
SDram : (Synchronous Dynamic Random Access Memory) : Type de mémoire vive, plus
performante que l'EDO.
Secteur :La plus petite zone d'enregistrement de données sur le disque (aussi appelé cluster
en anglais)
Serveur : Ordinateur sur lequel tourne un logiciel de gestion d'accès distants. Il fournit à
d'autres ordinateurs qui s'y connectent des informations et des ressources.
SGBD :(Système de gestion de base de données) : Désigne l'ensemble des fonctions
permettant de définir la structure des données, de formuler des requêtes, de modifier et de
stocker des informations.
SGRam :(Synchronous Graphic Ram) : Mémoire graphique très performante.
Shareware : Programme disponible gratuitement par téléchargement ou par tout autre moyen.
Il faut cependant verser une contribution à l’auteur, qui permet notamment de recevoir les
nouvelles versions et parfois de débloquer certaines fonctions
Source : Ensemble du code écrit dans un langage qui, une fois compilé produit un logiciel
SVGA : Standard d'affichage amélioré utilisé sur les ordinateurs compatibles PC. C'est un
sur-ensemble du standard VGA
T
Taux de rafraîchissement : Correspond au nombre de fois que l'ordinateur ou l'écran peut
réafficher une image en une seconde. Plus il est élevé, plus l'image paraît stable et reposante
pour les yeux. Il est exprimé en hertz.
Terminaison : Composant placé en fin de câble pour éviter que les signaux ne rebondissent et
ne génèrent des informations parasites.
TFT (Thin Film Transistor) : Technologie aussi appelée matrice active que l'on exploite
pour les écrans de portable. Un écran TFT offre une très faible rémanence et un contraste
élevé.
Tiff (Tagged Image File Format) : Format de fichier d'image fréquemment utilisé par les
logiciels de dessin et de retouche.

84
SYSTEME D’EXPLOITATION

Twain :Norme qui, sous Windows, définit des pilotes assurant la compatibilité entre
périphériques d'acquisition d'images (scanners, appareils photos numériques, etc.) et logiciels
de traitement. Ainsi, on pourra modifier l'image.
U
UDF (Universal Disk Format) :Système de fichier approuvé par l'Osta (Optical Storage
technology Association), pour l'utilisation du mode écriture packet writing et d'autres
technologies de disque optique réinscriptible
Ultra DMA :Aussi appelé Ultra ATA, ce standard vient s'ajouter à la définition de l'interface
E-IDE. Une interface Ultra DMA 133 permet d'atteindre des débits théoriques de 133 Mo/s.
Unité centrale :L'unité centrale est le coeur de l'ordinateur par opposition aux périphériques
externes (écran, clavier, souris, imprimante, etc.) qui s'y raccordent. C'est un gros boîtier qui
abrite le disque dur, la carte mère, le processeur, la mémoire, la carte graphique, les lecteurs
de disquettes et de CD-ROM(ou de DVD) et éventuellement un graveur et une carte modem.
Upgrade :Améliorer une machine en ajoutant ou en remplaçant son processeur ou l'une de ses
cartes électroniques.
USB (Universal Serial Bus) :Technologie Plug & Play permettant de connecter jusqu'à 127
périphériques (souris, modem, clavier, scanner, etc.) sur un même canal et autorisant un taux
de transfert d'environ 12 Mbits/s. Cette norme a été mise au point par Compaq, Digital, IBM,
Intel, Microsoft et Nec
V
Variables (Système) :Programmes utilisés par MS-Dos pour définir son environnement de
travail comme les commandes (Files, Buffers, etc.)
.Vectoriel :Qualifie un dessin formé par des courbes calculées mathématiquement. Ce type de
technique de dessin est de bonne qualité, souple d'emploi, mais complexe à mettre en œuvre
VGA (Video Graphic Array) :Standard d'affichage des PC
VRam (Video Ram) :Mémoire de type statique spécialisée en graphisme
VRML :(Virtual Reality Modeling Language) : Langage apparenté au HTML et destiné au
dessin 3D sur Internet.
W
WDM (Windows Driver Model) :Norme de gestion des pilotes communes à Windows 98 et
à Windows NT 5.0
Webcam : Caméra vidéo directement connectée à un ordinateur et qui envoie tout ce qu’on
filme sur l’Internet
WWW : WorldWide Web. Service Internet consistant à échanger des pages HTML

85
Web :Désigne l'ensemble des sites situés dans le monde entier et qui sont reliés virtuellement
entre eux par des millions de liens hypertextes formant comme une immense toile d'araignée.
C'est la partie la plus connue du réseau Internet. L'accès au web se fait par l'intermédiaire de
logiciels de navigation

Wram (Windows Ram) :Mémoire permettant les opérations de lecture et d'écriture


simultanées. Elle est moins chère et plus rapide que la VRAM (Video Ram)
X
X :Quand on mesure la vitesse de lecteurs ou de graveurs, on utilise le X comme unité de
mesure. Chaque X correspond à la vitesse de lecture des premiers lecteurs de CD (150 ko/s).
Ainsi, un graveur 24 X offre une vitesse de 24 x 150, c'est à dire 3600 Ko par seconde. Pour
les DVD, un X vaut 1.38 Mo par seconde
XML (eXtended Markup Language) :Dérivé du HTML, ce langage destiné à Internet est
beaucoup plus puissant notamment pour la réalisation de mises en page complexes
XMS (eXtended Memory Specification) :Spécification de la mémoire étendue. Cette norme
définit un mécanisme central de contrôle permettant aux programmes d'accéder à la mémoire
étendue et supérieure de façon coopérative

Z
ZIF (Zero Insertion Force) :Support qui permet l'installation et l'enlèvement d'un processeur
sans avoir besoin d'exercer une pression sur ce dernier, évitant ainsi de casser l'une de ses
précieuses broches
ZIP :Format de compression de fichier le plus utilisé sur PC. On trouve une grande quantité
de fichiers dit "zippés" à télécharger sur les sites web. La compression de fichiers permet de
réduire le temps de transmission

86
SYSTEME D’EXPLOITATION

BIBLIOGRAPHIE / WEBOGRAPHIE
• Cours“Architecture et Système” , Laurent Poinsot, UMR7030-Université
Paris13- Institut Galilée,
• Formation Continue , Université de Paris-Sud, 1994-1995
• Architecture de l’ordinateur, Université de Paris-Dauphine, Emmanuel Lazard,
Mars 2011.

87

Vous aimerez peut-être aussi