La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

3.1 URDL22005 Systèmes dExploitation Structures des Systèmes dExploitation Composants Systèmes Services des OSs Appels Système Programmes Système Structure.

Présentations similaires


Présentation au sujet: "3.1 URDL22005 Systèmes dExploitation Structures des Systèmes dExploitation Composants Systèmes Services des OSs Appels Système Programmes Système Structure."— Transcription de la présentation:

1 3.1 URDL22005 Systèmes dExploitation Structures des Systèmes dExploitation Composants Systèmes Services des OSs Appels Système Programmes Système Structure du système Machines Virtuelles Conception et Implémentation de Système Génération de système

2 3.2 URDL22005 Systèmes dExploitation Composants Systèmes Communs Gestion de Processus Gestion de la mémoire centrale Gestion des fichiers Gestion du système dE/S Gestion de Stockage Secondaire Gestion de réseaux Système de Protection Système dInterprétation de Commandes

3 3.3 URDL22005 Systèmes dExploitation Gestion de Processus Un processus est un programme en exécution Un processus a besoin de certaines ressources; CPU, mémoire, fichiers, les périphériques dE/S, … pour accomplir sa tâche LOS est responsable des activités suivantes en relation avec la gestion des processus Création et suppression de processus Suspension et relancement du processus Mécanismes pour: Synchronisation entre processus Communication entre processus Traîtement des interblocages

4 3.4 URDL22005 Systèmes dExploitation Gestion de la Mémoire Centrale La mémoire est un large vecteur de mots ou octets, chaque entrée ayant sa propre adresse Cest un espace de stockage de données rapidement accessible par la CPU et les périphériques dE/S La mémoire centrale est un espace de stockage volatil; elle perd son contenu en cas de problème système LOS est responsable des activités suivantes en relation avec la gestion de la mémoire Garder la trace de la mémoire utilisée et de la mémoire encore libre Décider quels processus à charger en mémoire dès que de lespace mémoire devient disponible Allouer et libérer la mémoire sous la demande des processus

5 3.5 URDL22005 Systèmes dExploitation Gestion des Fichiers Un fichier est une collection dinformations liées défini par son créateur Communément, les fichiers représentent les programmes (source ou objets) et les données LOS est responsable des activités suivantes en relation avec la gestion des fichiers: Création et suppression de fichiers Création et suppression de répertoires Support de primitives pour la manipulation des fichiers et des répertoires Mapper les fichiers en mémoire secondaire Backup de fichiers sur un média de stockage non volatil

6 3.6 URDL22005 Systèmes dExploitation Gestion des E/S Le système dE/S consiste en: Un système de tampon-cache Une interface générale de pilote de périphérique Pilotes pour les périphériques matériels spécifiques

7 3.7 URDL22005 Systèmes dExploitation Gestion de la Mémoire Secondaire Comme la mémoire principale est volatile et trop petite pour accomoder tous les programmes dune façon permanente, lordinateur doit avoir une mémoire secondaire La plupart des ordinateurs de nos jours utilisent les disques magnétiques comme mémoire secondaire LOS est responsable des activités suivantes en relation avec la gestion des disques: Gestion de lespace libre Allocation Ordonnacement des requêtes sur les disques

8 3.8 URDL22005 Systèmes dExploitation Réseaux (Systèmes Répartis) Un système réparti est une collection de processeurs qui nont pas une mémoire commune, ni une horloge en commun Chaque processeur a sa propre mémoire, sa propre horloge Les processeurs sont connectés par un réseau de communication Un protocole est utilisé pour la communication Un système réparti fournit un accès utilisateur à différentes ressources systèmes Laccès à des ressources partagées permet: Laccélération de la computation Une meilleure disponibilité des données Une meilleure robustesse

9 3.9 URDL22005 Systèmes dExploitation Système de Protection La protection est le mécanisme de contrôle daccès des processus, des utilisateurs aux ressources système et utilisateurs Le mécanisme de protection doit: Identifier les utilisations autorisées et non autorisées Spécifier les contrôles à imposer Fournir les moyens pour enforcer

10 3.10 URDL22005 Systèmes dExploitation Système de Commandes Plusieurs commandes sont données à lOS par des instructions de contrôle portant sur: Création et gestion des processus E/S Gestion de la mémoire secondaire Gestion de la mémoire principale Accès au système de fichiers Protection Réseau

11 3.11 URDL22005 Systèmes dExploitation Système de Commandes (Cont.) Le programme qui lit et interprète les instructions de contrôle est appelé: Interpréteur de lignes de commandes shell Sa fonction est de lire et dexécuter la nouvelle instruction

12 3.12 URDL22005 Systèmes dExploitation Services de lOS Exécution des programmes – système capable de charger un programme en mémoire et de lexécuter Opérations dE/S – comme les programmes utilisateurs ne peuvent pas exécuter des opérations dE/S directement, lOS doit fournir les moyens pour le faire Manipulation des systèmes de fichiers-manipulation système – capacité de lire, décrire, de créer, et de supprimer des fichiers Communication – échange dinformations entre les processus exécutant soit sur le même ordinateur (mémoire partagée) ou sur des systèmes différents reliés par un réseau (échange de messages). Détection derreurs – assure des computations correctes en détectant les erreurs dans la CPU, la mémoire, les E/S, ou les programmes utilisateurs

13 3.13 URDL22005 Systèmes dExploitation Fonctions Additionnelles des OSs Des fonctions additionnelles existent non pas pour aider les utilisateurs, mais plutôt pour assurer leficacité des opérations Allocation de ressources – Allouer des ressources à plusieurs utilisateurs ou à plusieurs processus simultanément Comptabilité – garder les informations sur les ressources utilisées par chaque utilisateur pour des fins de facturation ou de statistiques Protection – sassurer que tous les accès aux ressources système sont contrôlés

14 3.14 URDL22005 Systèmes dExploitation Appels Système Les Appels Système sont linterface entre un processus et lOS Générallement disponibles sous forme dinstructions en assembleur Les langages définis pour remplacer lassembleur dans la programmation système permettent de faire des appels système directement (e.g., C, C++) Trois méthodes générales sont utilisées pour passer des paramètres entre un processus en exécution et lOS Passer les paramètres dans les registres Ranger les paramètres dans une table en mémoire, et de la table est passée dans un registre Push (empiler) les paramètres dans la pile du programme, et pop (dépiler) la pile par lOS

15 3.15 URDL22005 Systèmes dExploitation Passage de paramètres dans une Table

16 3.16 URDL22005 Systèmes dExploitation Types des Appels Système Contrôle de processus Gestion des fichiers Gestion des périphériques Maintenance des informations Communications

17 3.17 URDL22005 Systèmes dExploitation Exécution MS-DOS At System Start-up Running a Program

18 3.18 URDL22005 Systèmes dExploitation UNIX Exécutant Plusieurs Programmes

19 3.19 URDL22005 Systèmes dExploitation Modèles de Communication Message Passing Shared Memory La communication peut se faire par partage de mémoire ou par échange de messages

20 3.20 URDL22005 Systèmes dExploitation Programmes Système Les programmes système fournissent un environnement pour le développement et lexécution de programmes. Il peuvent être divisés en : Manipulation de fichiers Informations sur le statut Modification de fichiers Support des langages de programmation Chargement et exécution de programmes Communications Programmes Applicatifs Les utilisateurs ont une vue de lOS basée sur les programmes systèmes plutôt que les appels systèmes.

21 3.21 URDL22005 Systèmes dExploitation Structure Système du MS-DOS MS-DOS – écrit pour fournir le plus de fonctionnalités avec une occupation mémoire réduite Pas divisé en modules Interfaces et niveaux de fonctionnalités mal séparés

22 3.22 URDL22005 Systèmes dExploitation Structure des Couches MS-DOS

23 3.23 URDL22005 Systèmes dExploitation Structure du Système UNIX UNIX – OS séparé en deux entités Programmes systèmes Le noyau Consiste en tout ce qui se trouve entre linterface appels système et le matériel Fournit le système de fichiers, lordonnacement du CPU, la gestion de la mémoire, et dautres fonctionnalités système; un nombre impressionnant de fonctionnalités pour une couche

24 3.24 URDL22005 Systèmes dExploitation Structure du Système UNIX

25 3.25 URDL22005 Systèmes dExploitation Approche à Couches LOS est divisé en un nombre de couches (niveaux), chacun construit en fonction des couches inférieures. La couche la plus basse (couche 0) est le matériel; la couche la plus haute (couche N) est linterface utilisateur. Avec la modularité, les couches sont construites de sorte que chaque couche utilise seulement les fonctions (opérations) et les services des couches inférieures

26 3.26 URDL22005 Systèmes dExploitation Une Couche OS

27 3.27 URDL22005 Systèmes dExploitation Structure des Couches OS/2

28 3.28 URDL22005 Systèmes dExploitation Structure des Systèmes Micronoyaux Transfère le plus de fonctionnalités possibles dans lespace utilisateur La communication se fait par échange de messages entre les modules utilisateurs Bénéfices: Extension du système plus facile Portage de lOS vers dautres architectures plus facile Plus de fiabilité (moins de code en mode noyau) Plus de sécurité Inconvénients: Overhead des communications entre lespace utilisateur et lespace noyau => moins performant

29 3.29 URDL22005 Systèmes dExploitation Structure Mac OS X

30 3.30 URDL22005 Systèmes dExploitation Structure Client-Serveur Windows NT

31 3.31 URDL22005 Systèmes dExploitation Modules La plupart des OSs actuels implémentent des modules noyau Utilisation des approches objets Chaque composant noyau est isolé Les composants communiquent via leurs interfaces Chacun peut-être chargé au besoin dans le noyau En conclusion, pareil aux couches mais encore plus flexible et performant

32 3.32 URDL22005 Systèmes dExploitation Approche Modulaire de Solaris

33 3.33 URDL22005 Systèmes dExploitation Machines Virtuelles Une approche machine virtuelle considère le matériel et lOS comme étant un matériel Une machine virtuelle fournit une interface identique à celle du matériel sous-jacent LOS crée lillusion de processus multiples, chacun sexécutant sur son processeur et sur sa mémoire

34 3.34 URDL22005 Systèmes dExploitation Machines Virtuelles (Cont.) Les ressources de lordinateur sont partagées pour créer les machines virtuelles Lordonnancement CPU peut créer lillusion que les utilisateurs ont chacun leur propre processeur Spooling et le système de fichiers fournit des périphériques virtuels (imprimantes, lecteurs, …) Un terminal utilisateur sert comme la console dopérations de la machine virtuelle

35 3.35 URDL22005 Systèmes dExploitation Modèles Système Machine Non-virtuelle Machine Virtuelle

36 3.36 URDL22005 Systèmes dExploitation Avantages/Inconvénients des Machines Virtuelles Le concept dune machine virtuelle (VM) fournit une protection complète des ressources système du fait que toute VM est isolée des autres VMs. Un système de VM est excellent pour la recherche et le développement de nouveaux systèmes; le développement est fait sur une machine virtuelle et de ce fait ninterrompt pas le fonctionnement normal du système. Le concept de VM est difficile à implémenter à cause des efforts requis pour la duplication exacte du matériel sous- jacent

37 3.37 URDL22005 Systèmes dExploitation Machine Virtuelle Java Les programmes Java compilés sont indépendants de la plateforme daccueil; bytecode exécutés par la Java Virtual Machine (JVM) JVM consiste en Chargeur de classes Vérificateur de classes Interpréteur Compilateur Just-In-Time (JIT) améliore les performances

38 3.38 URDL22005 Systèmes dExploitation La Machine Virtuelle Java

39 3.39 URDL22005 Systèmes dExploitation La Plateforme Java

40 3.40 URDL22005 Systèmes dExploitation Fichier Java.class File pour Différentes Plateformes

41 3.41 URDL22005 Systèmes dExploitation Environnement Développement Java

42 3.42 URDL22005 Systèmes dExploitation Objectifs de la Conception Système Objectifs Utilisateurs – lOS doit être facile dutilisation, facile à apprendre, fiable, sécurisé, et performant Objectifs Système – lOS doit être facile à concevoir, à implémenter, et à maintenir, flexible et extensible, fiable, sans erreurs, et performant

43 3.43 URDL22005 Systèmes dExploitation Mécanismes et Politiques Une politique détermine ce quon veut mettre en place Un mécanisme détermine comment on le met en place La séparation des politiques et des mécanismes est un principe très important; il permet une flexibilité maximale en cas de changement de politique

44 3.44 URDL22005 Systèmes dExploitation Implémentation Système Traditionnellement écrits en assembleur, les OSs sont écrits actuellement en langages de haut niveau Code écrit en un langage de haut niveau: Ecrit plus rapidement Plus compact Plus facile à comprendre et à debugger => plus fiable Un OS est beaucoup plus facile à porter sil est écrit dans un langage haut niveau

45 3.45 URDL22005 Systèmes dExploitation Génération de Système (SYSGEN) Les OSs sont conçus pour sexécuter sur tout type de machines; le système doit être configuré pour chaque type dordinateurs Le programme SYSGEN obtient des informations concernant la configuration spécifique du matériel Booting – lancer lordinateur en chargeant le noyau Bootstrap – Code en ROM capable de localiser le noyau, le charger en mémoire, et lancer son exécution


Télécharger ppt "3.1 URDL22005 Systèmes dExploitation Structures des Systèmes dExploitation Composants Systèmes Services des OSs Appels Système Programmes Système Structure."

Présentations similaires


Annonces Google