Professional Documents
Culture Documents
Aux
Systèmes d’Exploitation
I) Présentation générale
II) Gestion des tâches
III) Gestion des fichiers
IV) Gestion de la mémoire centrale
V) Machines Virtuelles
VI) Architecture / supervision des applications
VII) Sécurité des applications
2 Tiers
3 Tiers
ELU ELIGIBLE
BLOQUE
En mode esclave,
toute action qui touche à l'intégrité de la machine ou des
applications est interdite
Il y a donc des impossibilités applicatives (division par zéro)
mais aussi des interdits notamment les instructions privilégiées
Exemples d’interdits
– Toutes les entrées/sorties physiques
– Accès à la mémoire d’autres utilisateurs par l’opérande erroné d’une
instruction dont le code opération est licite (exemple addition)
Application/Interpréteur de commande
Matériel
Emulation
Ancien programmes de consoles de jeux
Anciens processeurs (Z80 etc)
Processeurs en conception
Programme réentrant
Exécutable simultanément par plusieurs tâches / thread
Exemple : l’interpréteur de commande
Programme récursif
Programme qui se rappelle lui-même
Exemple factorielle
fact(n) = n* fact(n-1) avec fact(1) qui vaut 1
Temps partagé
Notion de tranche de temps
Rôle de l’ordonnanceur (scheduler)
Notion de commutation de contexte
Rappel de l’état d’une tâche
Exemple avec 3 tâches T1 T2 T3
T1 / T2 / T1 /T2 / T1 / T3
T1 : ½
T2 : 1/3
T3 : 1/6
Copyright C.Deblangy V1-J Introduction aux Systèmes d’Exploitation 35
II) Gestion des tâches
Multiprocessing
Ensemble de programmes
Gèrent des ressources ou des évènements
Comptes utilisateurs, réseaux, imprimantes
Lancés manuellement ou automatiquement par exemple au
démarrage du système
En tâche d’arrière plan
Réveillés par des évènements (courrier électronique; Maj
automatiques …)
Implémentation des services applicatifs (exemple oracle par
processus sous Unix mais par service et thread sous Windows
Ecrire P(sémaphore
V(sémaphore) Lecture
SGBD
Système de fichiers
Drivers
Disques