Comprendre les Systèmes d'Exploitation : Concepts Clés
Classified in Informatique
Written at on français with a size of 13,96 KB.
Introduction aux Systèmes d'Exploitation
Le système d'exploitation (OS) est un programme fondamental qui surveille toutes les ressources de l'ordinateur.
Objectifs d'un Système d'Exploitation
Objet d'un OS : Autoriser les ressources d'un système informatique à être utilisées de manière efficace.
Modules d'E/S
Modules E/S : Transport de données entre l'ordinateur et son environnement extérieur.
Historique des Systèmes d'Exploitation
Batch Monitor : Premier système d'exploitation développé par General Motors.
Capacité de Dégradation
La capacité de dégradation soft permet de continuer à fournir des services en proportion du niveau du matériel qui est toujours actif.
Périphériques de Stockage
Périphériques de stockage magnétique : Les disques durs sont les plus courants.
Importance du Shell
Shell : Considéré comme l'un des plus importants composants d'un OS.
Mémoire Cache
La mémoire cache est plus petite et plus rapide que la mémoire principale.
Appels Système
Le système d'application des appels à l'utilisateur permet de demander à l'écran d'effectuer des opérations.
Micronoyau
Micronoyau Focus : Structure d'exploitation du système qui supprime tous les composants non essentiels.
Registres Utilisateur
Registres visibles de l'utilisateur : Ce sont ceux qui peuvent être référencés par la machine ou en langage assembleur.
Systèmes Temps-Réel
Systèmes temps-réel : Utilisés pour des applications scientifiques.
Systèmes Parallèles
Les systèmes parallèles : Comportent plus d'un processeur en étroite communication, partageant le bus de l'ordinateur, l'horloge, et parfois la mémoire et les périphériques.
Création d'un Système d'Exploitation
Création d'un système d'exploitation et services de mise en œuvre des programmes, accès aux dispositifs d'E/S.
Protection de la Mémoire
Protection de la mémoire : Définie et enregistrée pour limiter l'accès.
Niveaux de Matériel
1-4 : Niveaux de matériel dans la hiérarchie de la conception du système d'exploitation.
Instructions Privilégiées
Instructions privilégiées : Instructions E/S et modifications du dossier de gestion de mémoire ou d'une minuterie.
Machine Virtuelle
Machine virtuelle : Excellent véhicule pour faire fonctionner des systèmes de recherche.
Mode d'Exécution
Mode utilisateur : Mode d'exécution qui utilise une application utilisateur.
Communications Système
Communications : Catégorie d'appels système permettant le transfert d'informations sur l'état.
Gestion des Interruptions
Gestion des interruptions : Expliquer les deux approches pour gérer les interruptions multiples.
- Priorités de marché : Exécute une interruption et suspend les autres jusqu'à ce qu'elles soient traitées.
Importance du Traitement de l'Information
Pourquoi est-il important de garder le traitement de l'information de l'ordinateur pour le programme en cours avant une interruption ? Car lorsqu'il y a une interruption, le programme peut retourner à l'endroit où il était.
Problèmes de Partage et Multiprogrammation
Problèmes potentiels :
- Problèmes avec le processeur lorsque des cycles d'utilisation sont utilisés pour protéger le processeur à l'aide d'une minuterie.
- Problèmes dans le système d'E/S où les utilisateurs peuvent accéder sans restriction.
Caractéristiques des Systèmes d'Exploitation Modernes
Liste de deux caractéristiques des systèmes d'exploitation modernes :
- Gestion des fils : Chaque logiciel peut exécuter plusieurs fonctions simultanément avec des fils.
- Multiprogrammation symétrique : Chaque noyau a une copie exacte de l'OS et est actif au même niveau.
Performance des Approches en Couches
Pourquoi l'approche en couches est-elle moins performante ? Parce qu'elle nécessite plus d'appels de plusieurs modules pour exercer une activité, plutôt que d'avoir tout à portée de main.
Deuxième Partie
État Suspendu
État suspendu : Pendant une procédure, un processus est échangé et passe à l'état d'exécution suspendue.
Bloc de Contrôle du Processus
Bloc de contrôle du processus : Considéré comme la structure de données la plus importante du système d'exploitation.
Exclusion Mutuelle
Exclusion mutuelle : Dans la programmation concurrente, il est important d'assurer l'exclusion mutuelle.
Processus d'Appropriation
Processus d'appropriation : Unité des ressources.
Ajournement
Ajournement : Doit se produire pour soumettre des changements dans le mode, le processus et l'état.
Temps de Réponse
Temps de réponse : Temps qu'un processus bloqué prend en exécution, en raison des verrous.
Cercle Vicieux
Cercle vicieux : Stratégie linéaire utilisée pour prévenir le cercle vicieux.
Solutions Matérielles
Solutions matérielles : Assurent l'exclusion mutuelle, limitant la capacité du processeur à entrelacer les processus.
Ressources Consommables
Ressources consommables : Quand un processus acquiert une ressource, il cesse d'exister.
Partage des Threads
Quelles ressources se partagent les threads d'un processus ? Fondamentalement, ils partagent tout ce processus avec le fil, y compris les fichiers, les périphériques, et l'espace mémoire.
Niveaux de Connaissance entre les Processus
Liste des trois niveaux de connaissances entre les processus :
- Indépendants : Les processus n'ont pas connaissance de l'autre.
- Connaissance Indirecte : Les processus partagent l'accès à certains objets sans se connaître par leur nom.
- Connaissance Directe : Les processus peuvent communiquer entre eux et sont conçus pour fonctionner ensemble.
Différences d'États des Processus
Différence entre un processus suspendu et bloqué : Le blocage et la suspension ne peuvent pas être exécutés, peut-être en raison du manque de ressources, tandis que le verrouillé et prêt peuvent commencer l'exécution.
Partie Examen Trois
Relocation
Relocation : Quand un processus revient à l'exécution, il est logé dans une position différente de la mémoire.
Échanges de Fragments
Échanges de fragments : Trop de volée.
Pila
Pila : Dans ces fichiers, il y a des auto-champs.
RAID
RAID : Régime standard pour la conception de bases de données sur plusieurs disques.
Mise en Œuvre
Mise en œuvre : Vérifie que les adresses physiques sont en cours d'exécution.
Processus Basé sur le Client
Processus basé sur le client : Cette architecture est la plus courante car elle permet à l'utilisateur d'utiliser des applications selon ses besoins.
Protocoles et Applications
Protocoles et applications : Dans un système client/serveur, le client et les protocoles partagent des applications.
Groupes
Groupes : Alternative au multitraitement symétrique.
Modules Se Chevauchant
Plusieurs modules se chevauchent dans la même région de mémoire.
Invention de Données Erronées
Une invention insère des tiers non autorisés dans le système, entraînant des données erronées.
Principe de Proximité
Principe de proximité : Les données et programmes au sein d'un processus tendent à se regrouper.
E/S avec Interruptions
E/S avec interruptions : Technique pour E/S où le processeur est impliqué seulement au début et à la fin de l'opération.
Réglage Suivant
Réglage suivant : Choisi dans cet algorithme, la taille du bloc la plus proche de la demande.
Adresse Logique
Adresse logique : Qu'est-ce qu'elles ont en commun dans la pagination et la segmentation ? Déplacement.
Interruptions
Interruptions : Soutien apporté par le processeur pour la gestion de la mémoire virtuelle.
Partition et Mémoire
Partition de 235K : Si le système de jumelage est utilisé, quelle quantité de mémoire est allouée ? 256K.
Contrôleur de Base E/S
Contrôleur de base E/S : Responsable de la sélection de l'appareil pour l'E/S, dépendant du fichier sélectionné.
Cas Particulier de l'Adresse Logique
Cas particulier de l'adresse logique : L'adresse sur.
Politique Prioritaire
Politique prioritaire : Des travaux par lots dans la planification du disque, adaptée pour des applications telles que les traitements par lots à court.
Client Lourd
Client lourd : Le principal avantage est qu'il nécessite plus de ressources depuis le bureau.
Approche Centralisée
Grâce à l'approche centralisée, le réseau fournit un service de navette pour déterminer qui est autorisé à utiliser le réseau.
Table d'Allocation des Fichiers
Pourquoi utiliser la table d'allocation des fichiers ? Pour certifier la localisation.
Middleware
Middleware : API ou logiciel qui gère la connectivité entre le serveur et les applications clientes.
Moniteur de Référence
Moniteur de référence : Élément de contrôle dans le matériel et le système d'exploitation d'un ordinateur, contrôlant l'accès des sujets à des objets.
Critères de Choix d'une Organisation de Fichiers
Critères de choix : Fichiers acceptant les erreurs, mais ne fournissant pas de sécurité ou de recherche rapide.
Algorithme pour les Partitions
Algorithme : Utilisé pour les partitions d'emplacement égal, s'il n'est pas appliqué dans un algorithme.
Gestion de l'Espace Disque
Gestion de l'espace disque : Essentielle à la réussite de l'environnement Client/Serveur.
Interaction Client-Système
Interaction : Un facteur clé est de savoir comment le client interagit avec le système dans son ensemble.
Mémoire Cache du Disque
Mémoire cache du disque : Se trouve dans la mémoire principale pour les secteurs du disque. Lorsqu'une demande pour un secteur spécifique est faite, les caches sont vérifiés en premier.
Stratégies pour le Choix des Mots de Passe
Stratégies de mots de passe : Mot de passe généré par l'ordinateur, attribué au hasard selon des critères établis.