Recently Updated Pages
Authentification
Les systèmes actuels ne fonctionnent que lorsque l'utilisateur·ice est authentifié·e. Nous allons...
Sécurité contre les attaques
Nous avons vu comment protéger le système et déterminer les droits d'accès. Maintenant, il faut t...
Protection, domaine et matrice d'accès
Lorsque l'on parle de protection, on parle de l'ensemble des mécanismes mis en place pour l'accès...
Horloge
L'horloge est un périphérique spécial et essentiel. Il sert simplement à déterminer la date et l'...
Disque
Matériel Un disque magnétique est composé de plusieurs disques physiques appelés les plateaux. Le...
Côté logiciel
La partie logicielle de l'entrée-sortie est une partie du système d'exploitation qui a pour but d...
Côté matériel
Au niveau matériel, on distingue plusieurs éléments : Le périphérique d'entrée-sortie, par exemp...
Introduction
Un système sans entrée ou sortie n'est pas très utile. Car s'il n'y a pas d'entrée-sortie, ça veu...
Implémentation
Maintenant on va voir comment la structure vue précédemment est implémentée dans le système d'exp...
Structure du système de fichiers
Pour organiser le système de fichier, il y a deux structures principales, La partition qui est un...
Introduction et définition d'un fichier
Définition d'un fichier Un fichier est une collection nommée d'information en relation. Pour l'ut...
Mémoire virtuelle
Il a été dit précédemment qu'il faut qu'un programme soit entièrement en mémoire pour pouvoir s'e...
Segmentation et pagination
Pour combiner les avantages de la segmentation avec les avantages de la pagination, on va regarde...
La segmentation
Un·e utilisateur·ice voit un programme comme un ensemble d'instructions, de données, de fonctions...
La pagination
La pagination permet d'avoir un espace adressage en mémoire physique non contigu. Elle nécessite...
Allocation
Le système d'exploitation, les processus systèmes et utilisateurs se trouvent dans la mémoire, il...
Introduction
La mémoire a toujours été une ressource indispensable d'un système. Elle est partagée entre tous ...
Signatures cryptographiques
Une signature permet d'identifier que quelqu'un a bien écrit quelque chose. Une signature doit êt...
Les interblocages
Les ressources (la mémoire, CPU, périphériques, etc) sont limitées, il faut donc gérer les ressou...
Les threads
Les processus que l'on a vu n'avait qu'un seul fil d'exécution (monothread) mais il est possible ...