GEF 435 Principes des systèmes dexploitation Structure du logiciel dE/S Partie II (Tanenbaum 5.3.3 & 5.3.4)

Slides:



Advertisements
Présentations similaires
Module Systèmes d’exploitation
Advertisements

Module Systèmes d’exploitation
Module Systèmes d’exploitation
Module Systèmes d’exploitation
Module Systèmes d’exploitation
Module Systèmes d’exploitation
Hiver 2005Maj JGA Beaulieu & Capt MWP LeSauvage GEF 243B Programmation informatique appliquée Architecture du logiciel I.
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Le matériel des ordinateurs Revue Pt II (Tanenbaum 1.4)
GEF 435 Principes des systèmes dexploitation Principes et structure du logiciel dE/S (Tanenbaum 5.2 & 5.3)
GEF 435 Principes des systèmes dexploitation Les systèmes dexploitation en général (Tanenbaum 1.1 et 1.3)
Hiver 2010JGA Beaulieu GEF 243B Programmation informatique appliquée Structure de base des programmes en C.
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
APPLICATIONS DE CREX QUELLES SONT LES PRINCIPALES CARACTERISTIQUES DU CODE? QUELS PEUVENT ÊTRE SES UTILISATIONS? EXEMPLES.
Architecture des ordinateurs
Module Systèmes dexploitation Chapitre 6 Communication Interprocessus Partie III École Normale Supérieure Tétouan Département Informatique
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Ordonnancement partie I (Tanenbaum 2.5)
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitations
GEF 435 Principes des systèmes d’exploitation
Hiver 2005Maj JGA Beaulieu & Capt MWP LeSauvage GEF 243B Programmation informatique appliquée Considération de temps.
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) II (Tanenbaum 2.3)
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Structure des systèmes dexploitation (Tanenbaum 1.7)
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Concepts des Systèmes dexploitation (Tanenbaum 1.5)
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Appels de système (Tanenbaum 1.6)
Hiver 2005Maj JGA Beaulieu & Capt MWP LeSauvage GEF 243B Programmation informatique appliquée Génie logiciel avec composantes.
GEF 435 Principes des systèmes d’exploitation
GEF 435 Principes des systèmes d’exploitation
GEF 243B Programmation informatique appliquée
GEF 435 Principes des systèmes d’exploitation
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Systèmes d’exploitation
ENVIRONNEMENT WINDOWS
Fait par votre animateur Loïc Mercier1 Pour tous renseignement écrire Tel TELECHARGER DES FICHIERS.
Cours de programmation
Module 1 : Préparation de l'administration d'un serveur
Concepts de base : la Classe Pour faire une comparaison simple, une classe serait a priori, une structure C avec des variables et des fonctions.
par Bernard Maudhuit Anne-Marie Droit
Accès aux données généralisé SQL est presque une solution! Le problème: Le SQL n'est pas une langue complète, et doit être intégré dans un langage de programmation.
Les relations clients - serveurs
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Module 4 : Maintenance des pilotes de périphériques
RAPPORT SUR LA REALISATION DES CARTES CONCEPTUELLES Objectifs Les principaux objectifs de cet exercice étaient les suivants: -Comprendre mieux la formation.
OSI et TCP/IP CNAM
CEG3585/CEG3555 Tutorat 2 Hi ver 2013.
GF-11: Tri Interne Efficace et Tri Externe
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
GF-4: Storage Secondaire: Disques
En route vers le déploiement . . .
Applications Internet Cours 3 21 janvier 2010 Cours 3 21 janvier 2010.
Architecture Client/Serveur
Architecture et technologie des ordinateurs II
Chapitre 9 Les caractères.
Crédits SommaireSystème & Processus Système et Applications Système, programmes & données Définition Système & UtilisateursSystème et Interface CULTURE.
PRÉSENTATION AGL LES TESTS LOGICIELS LES TEST LOGICIELS 1 Mickael BETTINELLI Brandon OZIOL Gaétan PHILIPPE Simon LUAIRE.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

GEF 435 Principes des systèmes dexploitation Structure du logiciel dE/S Partie II (Tanenbaum & 5.3.4)

Revue Que veulent dire les principes suivants pour les Entrées/Sorties dans un Système dexploitation: Indépendant des périphériques Nommage uniforme Traitement des erreurs Transferts synchrones vs. asynchrones Tamponnage Périphériques partagés vs. dédiés

Synopsis Logiciels dE/S indépendants des périphériques Logiciel dE/S au niveau de lutilisateur Sommaire des couches de logiciel dE/S

Logiciels dE/S indépendants des périphériques Les pilotes de périphériques doivent avoir des implémentations vraiment particulières pour interagir avec les périphériques Cependant, les opérations utilisées pour interagir avec les E/S devraient largement êtres les mêmes pour les périphériques à lintérieure dune classe. Tout les fichiers devraient avoir les opérations ouvrir, fermer, lire, etc. Les périphériques de réseaux vont avoir besoin de connecter, déconnecter, état, etc. Pardessus les pilotes il y a une couche de logiciels indépendants des périphériques pour que les programmeurs naient pas à comprendre les particularités de chaque périphériques mais de comprendre chaque classe en générale

Logiciels dE/S indépendants des périphériques Fonctions typiques de la couche de logiciel indépendant des périphériques: 1) Interfaçage uniforme pour les pilotes de périphériques 2) Tamponnage 3) Traitement des erreurs 4) Allocation et relâchement des périphériques dédiés 5) Fournissement dune grandeur de blocs indépendant des périphériques

Logiciels dE/S indépendants des périphériques 1) Interfaçage uniforme pour les pilotes de périphériques Cest là que les périphériques similaires à lintérieure dun groupe sont rendus semblables pour la couche supérieure Si cela nétait pas fait, chaque fois quune nouvelle imprimante (ie: Lexmark 2050) était ajoutée au système, le SE devraient être changé ie: Un appel de système pour lire un fichier dun CD-ROM serait structuré différemment quune lecture pour une disquette! Le gros gain dans ce système: les pilotes peuvent êtrefacilement ajoutés au système tant et aussi longtemps quils supportent les interfaces vers le haut et vers le bas

Logiciels dE/S indépendants des périphériques 1) Interfaçage uniforme pour les pilotes de périphériques Le manufacturier du pilote doit se faire dire quelles fonctions le pilote doit supporter et quelles fonctions du noyau il peut appeler par le producteur du SE Cette couche est aussi responsable pour mapper les noms symboliques de périphériques à chacun des périphériques Par exemple, dans *NIX si une disquette est montée à /dev/disk0, le SE doit localiser le pilote qui doit être utilisé en déterminant le périphérique spécifique qui est monté à cette location

Logiciels dE/S indépendants des périphériques 2) Tamponnage Pourquoi est-ce que le tamponnage est une question? Considérez un modem. Recevoir un caractère à la fois serait non efficace parce que le programme de lutilisateur aurait à se faire réveiller pour chaque réception Le programme de lespace utilisateur pourrait par conséquent fournir un tampon pour écrire tout les caractères. Que se passerait-t-il si le tampon est paginé? Le noyau peut tenir le tampon. Mais que ce passe-t-il si le tampon est en train dêtre copié quand un nouveau caractère arrive? On a besoin de deux tampons pour que pendant que un se fait copier, on peut écrire à lautre

Logiciels dE/S indépendants des périphériques 2) Tamponnage Pourquoi est-ce que le tamponnage est une question? Une méthode tel que celle de droite sappelle double tamponnage Il y a des questions pour la sortie: Le tampon de lutilisateur doit être copié dans lespace noyau pour attendre la transmission pour que le programme de lutilisateur puisse continuer à exécuter

Logiciels dE/S indépendants des périphériques 2) Tamponnage Le tamponnage est fait au niveau des logiciels indépendants des périphériques parce quil ne serait pas efficace si on laissait les pilotes faire ce travail et les résultats seraient inconsistants Chaque classe de périphériques va avoir des requis de tamponnage différents. Par exemple: le tampon qui est requis pour un modem va être différent que celui pour un scanneur

Logiciels dE/S indépendants des périphériques 3) Traitement des erreurs Il y a deux classes derreurs dans cette couche: Erreurs de programmation – le processus de lutilisateur demande limpossible tel que décrire à une souris, lire dune imprimante, ou accéder à un fichier qui na pas été ouvert Erreurs dE/S – une tentative a été faite pour écrire au disque mais lopération a échoué au niveau physique. Si le pilote ne peut pas traiter le problème (par exemple en essayant décrire encore), il est passé à la couche supérieure Cette couche est responsable pour collationner les erreurs qui peuvent se produire et de les rapporter à lutilisateur dune façon consistante quand cela est requis

Logiciels dE/S indépendants des périphériques 4) Allocation et relâchement des périphériques Lallocation et le relâchement des périphériques qui peuvent être seulement utilisés par un seul utilisateur à la fois est faite dans la couche de logiciels indépendants des périphérique Si le périphérique nest pas disponible, un message derreur doit être reporté ou le processus doit être bloqué jusquà ce que le périphérique soit disponible

Logiciels dE/S indépendants des périphériques 5) Fournit une grandeur de blocs indépendante des périphériques Relié au fournissement dune interface similaire à un groupe de périphériques. Si une carte de réseau reçoit de linformation en blocs de 32 bits, mais que le modem requiert des octets, ceci devrait être invisible aux couches supérieures

Logiciels dE/S au niveau des utilisateurs Notez que même si tout le logiciel dE/S réside dans le noyau, une petite quantité va aussi exister dans lespace utilisateur À partir de où? Les bibliothèques que vous devez inclure dans votre programme pour utiliser les fonctions tel que open/close/read/write Ces procédures de bibliothèque font évidemment partie du sous- système d E/S Le spooling est aussi considéré comme faisant partie de lespace utilisateur parce que le spooler est simplement un programme dutilisateur avec la permission daccéder le fichier imprimante

Sommaire des couches de logiciel dE/S Notez comment la couche des gestionnaires dinterruptions est sautée pour les demandes, mais évidemment elle ne les pas pour les réponses

Quiz Time! Questions?