Systeme_Exploitation_2024_2025 (1).pdf
Document Details
Uploaded by Deleted User
2024
Tags
Related
- Operating Systems Three Easy Steps.pdf
- Binod Bihari Mahto Koyalanchal University, Dhanbad Digital Education SEC Syllabus PDF
- Operating Systems-2024-2025 Fall Semester PDF
- Unit 1-Introduction To Programming And Computer Science PDF
- Operating Systems 2024-2025 Fall Semester PDF
- System Fundamentals and Advanced Systems (C310181) Past Paper PDF
Full Transcript
2024-2025 École de Commerce et d’Informatique 2 rue Hazinelle 4000 Liège Bachelier en Informatique - orientation développement d'applications SYSTÈME D’EXPLOITATION © Eric Poncin ECI ( École de Co...
2024-2025 École de Commerce et d’Informatique 2 rue Hazinelle 4000 Liège Bachelier en Informatique - orientation développement d'applications SYSTÈME D’EXPLOITATION © Eric Poncin ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 1. Contrat de formation ECI – Bachelier en Informatique de Gestion UE « SYSTÈME D’EXPLOITATION» (B0701) Contrat de formation 2024 – 2025 DOSSIER PÉDAGOGIQUE CODE : 7552 03 U32 D4 Nom de l’U.E. : SYSTÈME D’EXPLOITATION Volume horaire : 100 périodes de 50 minutes en présentiel Volume de travail : 8 ECTS soit 160 heures de charge de travail au total pour l’étudiant. Titulaire : Eric Poncin 1.1. Capacités préalables En mathématiques, utiliser les notions de bases énumérées ci-dessous dans des applications concrètes : ◦ problèmes de proportionnalité, fonctions polynomiales du premier degré et leur graphe, équations et inéquations du premier degré à une inconnue ; ◦ systèmes d’équations du premier degré à deux inconnues ; ◦ fonctions polynomiales du deuxième degré et leur graphe, équations et inéquationsdu deuxième degré à une inconnue, identités remarquables ; ◦ notion de fonction (de R dans R) et de graphe de fonction : domaine de définition, image, variation, croissance, parité, notamment 1/ X a, sin X et cos X, … En français résumer les idées essentielles d’un texte d’intérêt général et les critiquer ; produire un message structuré qui exprime un avis, une prise de position devant un fait,un événement,… (des documents d’information pouvant être mis à sa disposition 1.2. Contenu ATTENTION : le cours sera accessible en ligne sur l'adresse : https://www.eci-liege.info (sauvegarde https://www.eponcin.info/ ). Cette plate-forme sera accessible pour le renvoi des fichiers (exercices, rapports, …) pour les commentaires associés aux différents travaux remis, et le téléchargement des différentes ressources. 1.3. Objectifs et compétences Ce module « SYSTÈME D’EXPLOITATION » a pour finalité principale de L’unité d’enseignement vise à permettre à l’étudiant de mettre en œuvre, d’une manière appropriée, des techniques, des méthodes spécifiques pour : installer et configurer un système d’exploitation ; assurer la maintenance et l’intégrité du système installé; développer des compétences de travail dans le cadre de travail d’équipe pour des applications plus larges ; prendre conscience des compétences à développer en ce domaine pour répondre, d’une manière appropriée, à l’évolution des techniques et des besoins des utilisateurs en ce domaine. DOSSIER PÉDAGOGIQUE CODE : 7552 03 U32 D4 Concernant les capacités terminales (Acquis d’apprentissage) à atteindre par l'étudiant les éléments suivants seront pris en compte Pour atteindre le seuil de réussite, l’étudiant sera capable : ◦face à une structure informatique opérationnelle disposant des logiciels appropriés et de la documentation nécessaire, en utilisant le vocabulaire technique et l’orthographe adéquat, ◦face à une situation - problème couramment rencontrée dans l’administration et la gestiond’un système d’exploitation, les consignes étant précisées ◦de mettre en œuvre et de justifier une démarche de résolution de problèmes pour les activités suivantes : ▪ adaptation et personnalisation d’un système, ▪ remédiation à un dysfonctionnement de type courant, © Eric Poncin 2024 - 2025 1 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION ▪ élaboration de procédures en langage de commande. DOSSIER PÉDAGOGIQUE CODE : 7551 01 U32 D3 Concernant la détermination du degré de maîtrise à atteindre par l'étudiant les éléments suivants seront pris en compte Pour la détermination du degré de maîtrise, il sera tenu compte du niveau ◦de rigueur et de respect des spécificités du système d’exploitation, ◦ des comportements professionnels, ◦ de l’adéquation de la solution, ◦ du respect du temps alloué, ◦ de la clarté et de la précision dans l’utilisation du vocabulaire technique. DOSSIER PÉDAGOGIQUE CODE : 7552 03 U32 D4 Le programme détermine les capacités suivantes Face à une structure informatique opérationnelle disposant des logiciels appropriés et de la documentation nécessaire, en utilisant le vocabulaire technique et l’orthographe adéquat, l’étudiant sera capable : ◦de mobiliser, d’une manière générale, les connaissances, les techniques et les méthodologies pour : ▪ s’approprier le sens du vocabulaire technique et l’utiliser d’une manière rigoureuse et appropriée ; ▪ mettre en œuvre une démarche de résolution de problème (observation, résolution, expérimentation, validation) et de la justifier en fonction des objectifs poursuivis, notamment pour un système d’exploitation donné, assurer les fonctions : d’installation et de configuration, de configuration de la sécurité du système (droits d’accès, verrouillage de protocoles, …) de maintenance curative et préventive du système installé, ▪ participer à la réalisation collective d’une configuration complète pour enappréhender la structuration globale et en configurer des sous-ensembles ; ▪ mettre en œuvre des comportements de type professionnel, notamment : le respect des standards de programmation – système, l’emploi des outils d’administration du système, une documentation cohérente de l’installation réalisée et de son suivi, ◦de citer les notions, technologies et outils liés à la sécurité de l'information ainsi que les conséquences de leurs usages (prérequis, coûts, organisation) : renforcement ("hardening"), cadre de référence ("baselining"), liste blanche, liste noire, plateforme et système d'exploitation de confiance, virtualisation, isolation, gestion de version et de correctifs de sécurité, BYOD, Cloud Computing, FDE, modes de sauvegardesdifférentielles, réplication ; ◦de mobiliser, d’une manière opérationnelle, les connaissances, les techniques et les méthodologies pour : ▪ après avoir déterminé les besoins en fonction d’un contexte donné, faire les choix techniques et organisationnels adéquats au niveau des éléments matériels et logiciels et les mettre en œuvre, par exemple : partitionner et formater des disques ; installer le système de fichiers ; gérer la mémoire (virtuelle, cache...) ; gérer les Entrées/Sorties et les Files d’attente ; gérer les processus (priorités) ; appliquer une politique de sécurité ; installer les pilotes de périphériques ; gérer les comptes - utilisateurs ; appliquer des procédures de démarrage, d’arrêt et de redémarrage ; appliquer des procédures de maintenance et de contrôle du système ; etc. ; ▪ programmer des procédures au moyen du langage de commande, contenant : jokers, séparations, protections ou interprétations de commandes, paramètres, variables et variables d’environnement, formats d’affichage, redirections de fichiers, tubes, fichiers spéciaux, opérateurs, structures de contrôle et options, code retour, exécutions en tâche de fond, tests et interruptions, sous-programmes, commentaires, etc. ; ▪ adapter et personnaliser l’installation existante en fonction de nouveaux besoins ; ▪ remédier à des dysfonctionnements ; ▪ appliquer des procédures de contrôle appropriées en s’appuyant sur : des raisonnements logiques par des scénarios de résolution de problème (banque de données ou fiches de maintenance), l’analyse des fichiers historiques, les utilitaires « système » ;appliquer une procédure de restauration des données ; communiquer à un service de maintenance les symptômes et les interventions à mener. ◦DOSSIER PÉDAGOGIQUE CODE : 7552 03 U32 D4 © Eric Poncin 2024 - 2025 2 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 1.4. Méthodes d’enseignement et d’apprentissage L’ensemble du cours est accessible sur la plate-forme Moodle de l’école comprenant les notes de cours, exercices, références, résultats des évaluations. En dehors des séances de cours, le canal privilégié de communication passera par la plate-forme Moodle (remises des exercices, de rapports, de communication,...). Pour chaque travail à remettre de votre part, des échéances sont définies sur la plate-forme et ne seront pas redéfinies sauf cas exceptionnel. A la fin de de presque toutes les séances, vous aurez à répondre à un questionnaire en ligne en rapport avec le contenu de la séance comptant pour le degré de maîtrise. Suivant l’avancement du groupe, d’autres travaux (travaux de recherche) seront éventuellement demandés. En Principe, suivant les ressources disponibles et le nombre d ‘étudiants, plusieurs séances vous permettront d’au moins démonter et monter un ordinateur. Les capacités terminales seront évaluées principalement aussi par un questionnaire en ligne. 1.5. Acquis d’apprentissage (Capacités terminales) et évaluations Les exercices réguliers seront évalués et comptabilisés en grande partie pour le degré de maîtrise (questionnaires en ligne) Pour rappel si une des Acquis d’Apprentissage (ou capacités terminales) n’est pas atteint, l’étudiant n’obtient pas la réussite du module, de l’UE. Les grilles d’évaluations sont en rapport direct avec le dossier pédagogique cité précédemment et retranscrit ci-après. Ces mêmes critères sont associés à chaque activité (questionnaires et devoirs principalement) et consultable sur la plate-forme Moodle. ATTENTION : Pour les questionnaires en ligne, vous devez suivre les consignes établies (accès ou non aux notes de cours, sites web,...). Si ces consignes ne sont pas suivies, cela entraîne pour l’étudiant, la nullité du questionnaire en cours.. 1.6. Gestion des absences Le conseil des études peut, selon les cas, décider de refuser un étudiant soit de poursuivre sa formation, soit de présenter ses examens lorsque son taux d’absences injustifiées est supérieur au pourcentage spécifié dans le ROI de l'ECI. Les justificatifs sont à remettre au secrétariat. (Cf. R.O.I. de l’ECI.) En tant qu’adultes, vous êtes responsables de vos propres décisions. Il vous est aussi demandé d’en assumer les impacts, quels qu’ils soient. Par exemple, en cas d’absence et par respect pour tous, il vous revient de prendre en charge les démarches afin de vous remettre en ordre. 1.7. Session de cours : règles générales à adopter (1) Arrivée tardive : maximum ¼ heure sauf justification écrite de l’employeur (doit ne pas être récurrent mais exceptionnel) ; (2) Départ anticipé : signature obligatoire d’un document de décharge qui doit être rempli par l’étudiant (disponible au secrétariat) ; (3) Départ à l’intercours : = l’étudiant sera considéré comme présent pour 50 % du cours ; (4) Obligation d’avoir son matériel de cours (syllabus, bloc de feuilles, bic, notes écrites, …) ; (5) Interdiction de dessiner sur ou de casser volontairement le matériel appartenant à l’école (tables, chaises, ouvrages, ….); (6) GSM : Obligation de l’éteindre et de le mettre sur silencieux ; (7) Interdiction de manger durant le cours mais possible durant les pauses. Boire n’est pas interdit mais il faut utiliser des bouteilles fermées (cependant, boire reste interdit durant les cours dans les labos informatiques (objectif=protéger le matériel informatique de l’école). (8) Dans les labos informatiques, interdiction de chatter ou d’aller sur des sites internet autres que ceux utiles pour le cours ; (9) Interdiction d’utiliser les réseaux sociaux pour propager des insultes d’une part envers les autres étudiants et d’autres part envers les professeurs. Par ailleurs, les groupes Facebook créés par les étudiants n’entraînent pas la responsabilité de l’école ; (10)Droit à l’image (interdiction de filmer ou d’enregistrer le professeur sans son consentement) ; © Eric Poncin 2024 - 2025 3 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION (11)Utilisation de IA : pour l’ensemble de l’UE, il n’est pas autorisé d’utiliser l’IA (Intelligence Artificielle) [sauf exception si l’enseignant ou les consignes de l’enseignant pour une des activités indiquent une autorisation d’utilisation de l’IA]. 1.8. Critères de réussite de l’UE Réussite : 50% (mais acquisition obligatoire de toutes les capacités terminales). Présence obligatoire : 60% de présences (aussi lorsque que cours à distance). 1.9. Références Notes de cours transmises durant le cours ou via la plate-forme Moodle Sites de références voir liens sur Moodle et/ou dans les notes 1.10.Matériel obligatoire Clé USB (pour le cas entre autre où la plate forme Moodle ne serait pas accessible) incluant : Les notes de cours sous format PDF Vos propres notes et références Deuxième clé USB si taille insuffisante première clé USB (dans le cadre des machines virtuelles pour les OS) permettant de sauvegarder les machines virtuelles de vos travaux (principalement l’installation de vos différents OS au fur et à mesure des séances) 1.11. Résultats des étudiants Le résultats seront disponibles sur le Moodle et aux valves deux semaines après la délibération de l’UE. © Eric Poncin 2024 - 2025 4 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION Contrat de formation Document important à remplir et à remettre à votre professeur référent. Je soussigné (nom et prénom)............................................................ Domicilié (adresse complète)...................................................................................................................................................................…….. Étudiant inscrit à UE B0701 « Système d’exploitation » au sein de ECI ( École de Commerce et d’Informatique – Liège ) Déclare avoir pris connaissance de la totalité du contenu du contrat de formation de l’UE susmentionnée et m’engage à le respecter. Date :……………………………….. Nom et prénom de l’étudiant ………………………………………. ………………………………………. Signature de l’étudiant ……………………………………... © Eric Poncin 2024 - 2025 5 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 2. Contexte du cours 2.1. Planification de l’Unité d’Enseignement Ce cours se déroulera pendant 25 séances de 4 périodes. Séance Structure cours- Chapitres Notes -Eval. Exercices et/ou évaluations DM= Degré de Maîtrise ATTENTION Cette planification est susceptible d’être AA=Acquis d’Apprentissage /x = valeur des points sur total UE modifiée au cours de l’année scolaire Prise de contact, ATTENTION les 1 (23/09) Utilisation de Moodle évaluations/questionnaires Présentation de la structure du cours planification, chapitres, évaluations en ligne se dérouleront en début de séance à 18h00 Explication et signature du contrat de formation 2 (30/09) Historique : Evolution des calculateurs, des infrastructures et des systèmes d’exploitation Principes d’un système d’exploitation : Composition d’un système d’exploitation 1. DM01 : -Questionnaire en ligne sur 3 (07/10) Noyau, Interface système, Système de fichiers Historique DM02 : -Questionnaire en ligne sur 4 (14/10) Fonctionnalités d’un système d’exploitation :. Gestion des processus, Gestion de Principes Système Exploitation la mémoire centrale , Gestion des entrées/sorties, Gestion du système de fichiers, Droits et utilisateurs Virtualisation :. Formats :. VirtualBox, KVM,. VMWare, etc.… DM03 : -Questionnaire en ligne sur 5 (04/11) Utilisation exemple Principes Système Exploitation Terminal Serveur : Windows, Linux DM04 : -Questionnaire en ligne sur 6 (18/11) Utilisation exemple Virtualisation Installation et configuration (Windows) : Amorçage, paramètres de base, pilotes de DM05 : -Questionnaire en ligne sur 7 (25/11) périphérique, applications, mise à jour, services Terminal Server Installation et configuration (Linux) : Amorçage, paramètres de base, pilotes de DM06: -Vérification Installation 8 (02/12) périphérique, applications, mise à jour, services Windows Installation par lot : clonage, déploiement d’image DM07: -Vérification Installation 9 (09/12) Linux Outils de configuration, Outils d’administration DM08: -Vérification Installation 10 (16/12) Clonage, Image Isolation- Container DM09 : -Questionnaire en ligne sur 11 (06/01) Outils de configuration, Outils d’administration Protocoles,. FireWall, Anti virus, Outils supplémentaires DM10: -Vérification Installation 12 (13/01) Isolation- Container Sauvegarde et restauration DM11 : -Questionnaire en ligne sur 13 (20/01) Protocoles,. FireWall, Anti virus, Outils supplémentaires Programmation : Langages Windows (batch. Powershell ;...) Linux (Shell, DM12: -Vérification Installation 14 (27/01) Python,...) Sauvegarde et restauration Programmation : Langages Windows (batch. Powershell ;...) Linux (Shell, DM13: -Exercices de 15 (03/02) Python,...) programmation Maintenance:(. Logs,. Maintenance préventive ,. Maintenance curative,..) DM14: -Exercices de 16 (10/02) programmation Gestion des ressources. prérequis,. Coûts, organisation DM15 : -Questionnaire en ligne sur 17 (17/02) Maintenance Configuration et installation OS d’un particulier suivant consignes 18 (10/03) Configuration et installation OS d’un particulier suivant consignes 19 (17/03) Configuration, installation et déploiement multiple de OS au sein d’une DM16: -Vérification Installation 20 (24/03) organisation suivant consignes Configuration OS particulier Configuration, installation et déploiement multiple de OS au sein d’une 21 (31/03) organisation suivant consignes 22 (07/04) © Eric Poncin 2024 - 2025 6 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION Configuration, installation et déploiement multiple de OS au sein d’une DM17: -Vérification Installation 23 (14/04) organisation suivant consignes Configuration déploiement multiple de OS Évaluation finale 24 (12/05) Évaluation finale 25 (19/05) 2.2. Évaluation Le résultat du questionnaire en ligne de l’évaluation finale doit obligatoirement atteindre 60 % de réussite pour réussir les capacités terminales / acquis d’apprentissage du module, c’est à dire que vous obtenez alors 50 % (c’est 0 % pour échec ou 50 % pour le seuil 60 % au questionnaire ). Si ces 50 % sont atteints, les différents éléments repris dans la partie « Degré de maîtrise » détermineront la valeur des derniers 50 % et ainsi le total de l'évaluation globale de l’UE. SYSTÈME D’EXPLOITATION Grille d'évaluation CAPACITES TERMINALES / Acquis % Valeur Remarques et justifications sur l'évaluation ACQUIS D’APPRENTISSAGE 50 % (Attention : toutes les capacités terminales doivent être atteintes ) ◦face à une structure informatique opérationnelle 50,00% disposant des logiciels appropriés et de la documentation nécessaire, en utilisant le vocabulaire technique et l’orthographe adéquat, ◦face à une situation - problème couramment rencontrée dans l’administration et la gestion d’un système d’exploitation, les consignes étant précisées ◦de mettre en œuvre et de justifier une démarche de résolution de problèmes pour les activités suivantes : AA 1 adaptation et personnalisation d’un ---------- ---------- système AA 2 remédiation à un ---------- ---------- dysfonctionnement de type courant AA 3 élaboration de procédures en langage de commande Détermination du degré de maîtrise ---------- ---------- ---------- 50% Exercices/ Pour la détermination du degré de ---------- 50,00% évaluations de maîtrise, il sera tenu compte du DM01 à niveau de rigueur et de respect DM17 des spécificités du système (questionnair d’exploitation, des comportements es en ligne professionnels, de l’adéquation de travaux , la solution, du respect du temps installation..) alloué, de la clarté et de la précision dans l’utilisation du vocabulaire technique. Total 100,00% © Eric Poncin 2024 - 2025 7 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 3. Définition « Système d’exploitation » En informatique, on défini un Système d'Exploitation (SE) ou en anglais Operating System (OS) est un ensemble de programmes permettant de créer l’interface entre les ressources d'un ordinateur (processeurs, mémoire centrale, stockage, périphériques) et les logiciels applications (ex traitement de texte, navigateur, etc...). Les systèmes informatiques actuels (PC, Mac, Smartphones, Tablettes, Consoles de jeux,...) utilisent tous un système d’exploitation permettant de : démarrer (boot) le système créer une machine virtuelle pour les applications (Software), permettant ainsi de ne pas devoir recompiler les sources pour chaque type de matériel physique différent (Hardware), un programme est compilé pour Illustration 1: Représentation des flux binaires et de la place du système un type de système d’exploitation d'exploitation (Windows, MacOS, Linux), quelques exceptions existent comme les applications JAVA (machine virtuelle,couche JAVA entre le SE et l’application, portable sur plusieurs SE). 3.1. Rappel représentation numérique Tous les systèmes informatiques vont utiliser des codes binaires (0 ou 1) pour exécuter de programmes et pour enregistrer des résultats de traitement dans des fichiers de données Important : un fichier de données binaires a besoin d’un traducteur sous forme d’application dédiée pour enregistrer et lire ces données, sinon les données n’ont pas de sens, pas de signification. 3.1.1.Codage de l’information en numérique Les informations utilisées dans tous systèmes informatiques sont d’un seul type : numérique. Pour rappel, la base de ces valeurs numériques est le codage de l’information avec des 0 et des 1, appelés aussi bit et la réunion de 8 de ces éléments s’appelle 1 OCTET ou 1 BYTE. ATTENTION : en informatique l'abréviation de l'unité de mesure bit est un b minuscule (ex : débit réseau = 100Mb/s), l'abréviation de l'unité de mesure Byte est un B majuscule (ex : disque dur de 500 GB) Cet Octet ou Byte peut en fait correspondre à une valeur base10 entre 0 et 255. Exemple : base 2 11111111 = base10 255, la valeur 11111111 est la représentation en binaire, la valeur 255 est la représentation décimale.si on simplifie on peut dire que 1 Octet (Byte) = 1 caractère, bit unité de base 0 ou 1, 1 Byte ou 1 Octet = 8 bits k → Kilo (ex : KB → Kilo Byte) = 1000 (103) M → Méga (ex : MB → Méga Byte) = 1 million (106) G → Giga (ex : GB → Giga Byte) = 1 milliard (109) T → Téra (ex : TB → Téra Byte) = Mille milliards (1012) Illustration 2: Représentation du Suite : P → Péta (1015), E → Exa (1018),Z → Zetta (1021), Y → Yotta (1024) codage numérique Remarque : En informatique, les capacités mémoires sont en général des multiples de puissances de 2. Pour cette raison, les informaticiens de la première heure ont pris pour habitude d'utiliser les préfixes kilo, méga… comme des multiples de 2, soit 1 024. La Commission électrotechnique internationale préconise dans la norme CEI 60027-2 qui date de 1998 l'usage de préfixes binaires tels que kibi, mébi et gibi, afin d'éviter la confusion (même entre informaticiens). Il est préférable d'utiliser les préfixes binaires : kibi = Ki = 1024, mebi = Mi = 1024, gibi = Gi = 1024 mebi, etc. et garder les préfixes SI avec leur sens recommandé : kilo = k = 1000, méga = M = 1000 k, giga = G = 1000 M, etc. Les vendeurs de supports informatiques ne s'y sont pas trompés : ils suivent la norme et utilisent donc les préfixes SI avec leurs valeurs, ce qui leur permet d'afficher des capacités plus avantageuses ex : 1 TB = 1012, pour 1 TI 240 différence +-10 % (src : wikipedia) A noter que ces unités de mesure Kilo (mille), Méga (million), Giga (milliard), Téra (mille milliard) sont utilisées dans d'autres contextes (ex vitesse de calcul d'un processeur 2 GHz) © Eric Poncin 2024 - 2025 8 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 3.1.2.Codage des caractères En dehors des valeurs numériques et du traitement de celles-ci, l’informatique a besoin aussi de traduire des informations de type texte en partant de valeurs binaires vers une table de correspondance identifiant les différents caractères. Illustration 3: Table code ASCII de 0 à 127 3.1.3.Codage des couleurs et image De la même manière que le codage des textes est associé une table de traduction correspondante, les valeurs binaires des couleurs (une image est composée de pixels = valeur binaire de couleur) sont aussi associées des teintes prédéfinies appelé palette de couleur. Pour rappel la théorie sur le mélange des couleurs détermine que des 3 couleurs primaires on peut obtenir toutes les nuances de couleurs possibles. Pour le principe des mélanges de 3 couleurs primaires, Synthèse additive (écran, lumière) : La synthèse additive consiste à combiner les lumières de plusieurs sources colorées de lumière basé sur les 3 couleurs Illustration 4: Synthèse primaires : Rouge, Vert, Bleu - RVB ( ou RGB : Red Green Blue). Le mélange additive absorbe moins de lumière = synthèse additive. Le mélange des 3 couleurs primaires donne le blanc (ex code HTML : #FFFFFF). 3.1.4.Codage des sons Le codage numérique du son en informatique résulte d’abord de la transformation de l’origine du son qui est sous forme analogique (vibration de membrane d’une enceinte acoustique, des cordes vocales,.. ). Ces vibrations sont identifiées par le nombre de fréquence par seconde exprimée en Hertz (Hz). Les fréquences audibles par l’être humain vont de 15 Hz à 16000 Hz. Illustration 5: Exemple conversion Analogique>Numérique, Numérique>Analogique 4. Historique L’histoire des systèmes d’exploitation est liée directement à l’historique de l’évolution des ordinateurs, des infrastructures et des concepts associés à différents types de système d’exploitation. 4.1. Evolution des calculateurs Premiers outils de calculs (+ de 2000 ans): abaque, boulier Premiers calculateurs mécaniques (16-17me siècle) : basé sur des pignons et roues à dents d'horlogerie. Premières machines programmables (1725): exemple programmation de métier à tisser à l'aide d'un ruban perforé Première génération d'ordinateurs (1938-1956) : est basée sur l'invention des circuits électroniques. Les tubes à vide, condensateurs et relais remplacèrent leurs Illustration 6: Invention équivalents mécaniques et le calcul numérique remplaça le calcul analogique. Le du transistor terme « Ordinateur » est utilisé en français, toutes les autres langues utilisent le terme « calculateur » (computer en anglais) Deuxième génération (1956-1963) : est basée sur l'invention du transistor en 1947 et la microprogrammation en 1955 (utilisée par les instructions des microprocesseurs par après) Illustration 7: Troisième génération (1963-1971) : est basée sur l'invention du circuit (électronique) Invention du circuit intégré en 1958 intégré Quatrième génération (1971 à nos jours) : est basée sur l'invention du microprocesseur en 1969 IA - (Intelligence Artificielle) - évolutions actuelles (de nos jours) [Hardware et Software]: est basée sur les nouvelles technologies basées sur l’évolution et l’utilisation de l’IA et l’intégration de celle-ci dans la création de contenu (texte, image, vidéo,...) de plus en plus incontournable au sein des applications Illustration 8: Premier Informatique Quantique évolutions futures (en développement de nos jours) microprocesseur, le [Hardware et Software]: concerne utilisation du matériel informatique et des 4004 d'Intel en 1971 algorithmes basés sur les théories la mécanique quantique, permettant de résoudre certains calculs (calcul multidimensionnels ) avec des vitesses inégalées. © Eric Poncin 2024 - 2025 9 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 4.2. Evolution des infrastructures 4.2.1.« Mainframes » - « Ordinateurs centraux « (1950-1960 ) Les « Mainframes » étaient des ordinateurs pouvant prendre la place de salle entière.Ils ont été principalement utilisés pour de calculs de masse au sein de grandes entreprises. A noter par exemple chez IBM que les premiers « Mainframes », comme le S/360 (1965), étaient dotés d’un seul processeur ou unité centrale de traitement (CPU). Illustration 9: IBM 701 – Electronic analytical control unit 1er Maniframe – IBM Actuellement, il existe encore des infrastructures de type « Mainframes » qui ont bien sur évoluées avec les nouvelles technologies et sont dotées de processeurs centraux (CPC), de cartes réseaux, de chiffrement, de stockage et de compression, permettant de centraliser des applications spécialisées dédiées et d’augmenter les performances de calculs. Illustration 10: Représentation du travail avec un Mainframe dans les années 50-60 - Source: https://www.computerhistory.org 4.2.2.« Mini-ordinateurs » (1960-1970) Plus adapté aux plus petites entreprises grâce un coût plus abordable et une complexité moindre que les « Mainframes », les Mini Ordinateurs ont permis aux PME d’investir dans l’Informatique et ainsi d’automatiser des calculs, processus et traitements de données beaucoup plus rapidement par rapport aux anciennes procédures. Suite à l’évolution en puissance des Ordinateurs Personnels (PC, station de travail,…) la désignation « mini-ordinateur » n'est plus utilisée par les fabricants dès les années 2000 Illustration 11: Mini-ordinateur PDP-7 1965 src: wikipedia © Eric Poncin 2024 - 2025 10 ECI ( École de Commerce et d’Informatique – Liège ) - SYSTÈME D’EXPLOITATION 4.2.3.Ordinateurs personnels » (1970-1990) Les caractéristiques principales d’un ordinateur personnel sont le coût de fabrication réduit (et de vente en conséquence) les dimensions en volume grâce aux évolutions technologiques (électronique principalement ). Illustration 12: Altair 8800 Fin des années 1970, les premiers ordinateurs personnels ayant Illustration 13: Apple II un succès grand public sont entre autres : Altair 8800 (1975) affichage LED, considéré comme un des 1er ordinateur grand public (voir aussi Basic Microsoft) [CPU:2 Mhz | RAM : 256 B à 64KB| Bande perforée, Floppy, K7 audio] Apple II d'Apple (1977-1993) [CPU:1 à 3 Mhz | RAM : 4KB| Floppy, K7 audio] TRS-80 de Tandy (1977) [CPU:1 à 2 Mhz | RAM : 4KB à 16 KB| Floppy, K7 audio] Illustration 15: Tandy - TRS-80 PET de Commodore International (1977).[CPU:1 Mhz | Illustration 14: PET 2001 RAM : 4KB à 8 KB| K7 audio] A noter : Beaucoup de ces ordinateurs avaient en natif, le langage de commande et de programmation BASIC (créé en 1964) ( Beginner's All-purpose Symbolic Instruction Code, ou « code d'instruction symbolique multiusage du débutant »), langage de programmation de haut niveau (à l’inverse de langage bas niveau comme l’ assembleur) Pour les moniteurs de ces ordinateurs, beaucoup de modèles permettaient d’utiliser et connecter des écrans TV Au cours des années 1980, on peut constater une augmentation de marques et modèles d’ordinateurs personnels alimenter ce nouveau marché international (Amérique, Europe, Asie). On peut citer une sélection de marque modèle comme : Sinclair -> ZX80 (1980) -> ZX81 (1981) -> ZX Spectrum (1982) [CPU:1 à 4 Mhz | RAM : 1KB à 64 KB| K7 audio] IBM PC (1981) -.[En 1981 CPU: 4,7 Mhz | RAM : 16KB à 256 KB | K7 audio , floppy,HD ] (En 1983 l'IBM PC XT, en 1984 l'IBM PC AT) Illustration 16: Sinclair Illustration 17: Prermier ZX Spectrum IBM PC Commodore -> -->VIC-20 (1981) --> Commodore 64 (1982) -->Commodore 128 (1985) --> Amiga (1985 à 1996). [CPU:1 à 25 Mhz | RAM : 5KB à 512 KB | Selon modèle de Cartouche , K7 audio , floppy,HD ] Amstrad CPC 464 (1984) [CPU:1 à 4 Mhz | RAM : 64KB à Illustration 19: 4Mo| K7 audio,floppy] Commodore 128 Illustration 18: Apple Apple Macintosh (1984) [CPU:8 Mhz | RAM : 128 Kio floppy] Macintosh IBM PC (Personnal Computer) et Compatible PC A la différence d’autres fabricants d’ordinateurs, IBM a décidé d’assembler ses ordinateurs PC avec des composants standard fabriqués par d’autres constructeurs et ne pas les créer et produire. Pour un industriel, il suffisait en effet d’assembler les composants PC des fabricants externes à IBM pour obtenir un micro-ordinateur dit « Compatible PC. ». A l’époque pour les ordinateurs personnels, c’’est du au fait de la multiplication des clones de PC (Compatible PC) dans le monde entier que l’architecture PC s’est imposée (et pas celle de APPLE qui gardait une architecture propriétaire), et au niveau du système d’exploitation ce fut celui des PC qui s’est imposé : Microsoft DOS, puis Microsoft Windows, Àu final et actuellement les spécifications architecturales d’un ordinateur PC sont définis principalement par Intel et Illustration 20: PC standard de fait avec son OS associé Microsoft, et plus IBM qui est à l’origine de ce type Microsoft Windows d’architecture e © Eric Poncin 2024 - 2025 11