Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

233 total results found

Synchronisation

Système d'exploitations Les processus

Lorsque plusieurs processus coopèrent, ils doivent souvent intéragir entre eux, ils doivent parfois attendre qu'une opération soit effectuée par un autre processus pour travailler. Il faut donc avoir des mécanismes qui permettent d'envoyer des événements aux p...

Sections critiques

Système d'exploitations Les processus

C'est bien beau la synchronisation sauf que la coopération entre plusieurs processus pose également des problème si deux processus concurrents souhaite modifier les même données au même moment. Définition section critique On peut donc mettre en place une secti...

Les threads

Système d'exploitations Les processus

Les processus que l'on a vu n'avait qu'un seul fil d'exécution (monothread) mais il est possible d'avoir un processus avec plusieurs fils d'exécutions (multithread). Les threads sont en somme des sortes de "mini processus". Avantages Contrairement aux processu...

Introduction

Système d'exploitations La mémoire

La mémoire a toujours été une ressource indispensable d'un système. Elle est partagée entre tous les processus. La mémoire est une suite non structurée d'octets, le système d'exploitation ne connait donc pas la structure des informations en mémoire (qui dépend...

Allocation

Système d'exploitations La mémoire

Le système d'exploitation, les processus systèmes et utilisateurs se trouvent dans la mémoire, il faut donc un mécanisme de protection pour isoler les processus. Ce mécanisme, c'est le MMU vu plus tôt. Mono-programmation Lorsqu'un seul processus s'exécute à la...

La pagination

Système d'exploitations La mémoire

La pagination permet d'avoir un espace adressage en mémoire physique non contigu. Elle nécessite toute fois une modification du MMU pour intégrer la table des pages. Elle va avoir une "table des pages" pour savoir où sont les morceaux. Cette méthode est utili...

La segmentation

Système d'exploitations La mémoire

Un·e utilisateur·ice voit un programme comme un ensemble d'instructions, de données, de fonctions, etc. Bref, un ensemble de blocs distinct dont les données ne sont pas mélangées avec les autres. Il convient donc de traduire cette vue à l'intérieur du système ...

Segmentation et pagination

Système d'exploitations La mémoire

Pour combiner les avantages de la segmentation avec les avantages de la pagination, on va regarder à l'exemple du fonctionnement de l'architecture des processeurs Intel 32 bits. Ce processeur peut gérer un maximum de 16 384 segments de maximum 4 Go. L'espace d...

Mémoire virtuelle

Système d'exploitations La mémoire

Il a été dit précédemment qu'il faut qu'un programme soit entièrement en mémoire pour pouvoir s'exécuter comme processus, alors comment faire lorsque le programme est plus gros que la taille de mémoire vive ? Ce qui est utilisé par les systèmes aujourd'hui c'e...

Introduction et définition d'un fichier

Système d'exploitations Le système de fichiers

Définition d'un fichier Un fichier est une collection nommée d'information en relation. Pour l'utilisateur·ice c'est un moyen de conserver des informations. Le contenu d'un fichier est défini par son type (et donc sa structure), le programme qui l'a créé et le...

Structure du système de fichiers

Système d'exploitations Le système de fichiers

Pour organiser le système de fichier, il y a deux structures principales, La partition qui est une partie du disque dur. Ainsi, on peut découper le disque en plusieurs partitions (exemple, partition système, partition de données), ainsi cela peut permettre d'i...

Implémentation

Système d'exploitations Le système de fichiers

Maintenant on va voir comment la structure vue précédemment est implémentée dans le système d'exploitation. Informations stockées Sur le disque on va stocker : Le boot control block, qui sont les informations nécessaires pour démarrer le système d'exploitatio...

Introduction

Système d'exploitations Entrées sorties

Un système sans entrée ou sortie n'est pas très utile. Car s'il n'y a pas d'entrée-sortie, ça veut dire, pas de réseau, pas d'écran, pas de clavier, etc. Il est donc très important pour le système d'exploitation de contrôler les périphériques. Par exemple, le ...

Côté matériel

Système d'exploitations Entrées sorties

Au niveau matériel, on distingue plusieurs éléments : Le périphérique d'entrée-sortie, par exemple clavier, souris, écran, etc. On pourra le caractériser par sa nature ainsi que sa vitesse de transmission. Ces périphériques vont faire de la signalisation (ou ...

Côté logiciel

Système d'exploitations Entrées sorties

La partie logicielle de l'entrée-sortie est une partie du système d'exploitation qui a pour but de fournir une interface vers les périphériques tout en assurant une indépendance par rapport au type de périphérique. Par exemple, l'accès à une clé USB doit être,...

Disque

Système d'exploitations Entrées sorties

Matériel Un disque magnétique est composé de plusieurs disques physiques appelés les plateaux. Le disque est découpé en cylindres, pistes et secteurs. Il y a autant de pistes que de positions différentes de la tête de lecture. Un cylindre, c'est l'ensemble de...

Horloge

Système d'exploitations Entrées sorties

L'horloge est un périphérique spécial et essentiel. Il sert simplement à déterminer la date et l'heure. C'est une fonction essentielle, car c'est nécessaire pour maintenir des statistiques, calculer le quantum de temps des processus, etc. Fun fact : la Raspb...

Protection, domaine et matrice d'accès

Système d'exploitations Sécurité

Lorsque l'on parle de protection, on parle de l'ensemble des mécanismes mis en place pour l'accès, la gestion des ressources systèmes par les processus, etc. Cette protection doit être fournie autant par le système que par les applications. La sécurité en reva...

Sécurité contre les attaques

Système d'exploitations Sécurité

Nous avons vu comment protéger le système et déterminer les droits d'accès. Maintenant, il faut trouver des mécanismes pour protéger le système contre le vol d'information, la modification/destruction non autorisée d'information et surveiller l'utilisation du ...

Authentification

Système d'exploitations Sécurité

Les systèmes actuels ne fonctionnent que lorsque l'utilisateur·ice est authentifié·e. Nous allons parler ici de plusieurs types d'authentification différents et de quelques bonnes pratiques pour chacun d'entre eux. Identification par mot de passe Le mot de pas...