Comprendre les Systèmes d'Exploitation : Concepts Clés

Classified in Informatique

Written at on français with a size of 13,96 KB.

Introduction aux Systèmes d'Exploitation

Le système d'exploitation (OS) est un programme fondamental qui surveille toutes les ressources de l'ordinateur.

Objectifs d'un Système d'Exploitation

Objet d'un OS : Autoriser les ressources d'un système informatique à être utilisées de manière efficace.

Modules d'E/S

Modules E/S : Transport de données entre l'ordinateur et son environnement extérieur.

Historique des Systèmes d'Exploitation

Batch Monitor : Premier système d'exploitation développé par General Motors.

Capacité de Dégradation

La capacité de dégradation soft permet de continuer à fournir des services en proportion du niveau du matériel qui est toujours actif.

Périphériques de Stockage

Périphériques de stockage magnétique : Les disques durs sont les plus courants.

Importance du Shell

Shell : Considéré comme l'un des plus importants composants d'un OS.

Mémoire Cache

La mémoire cache est plus petite et plus rapide que la mémoire principale.

Appels Système

Le système d'application des appels à l'utilisateur permet de demander à l'écran d'effectuer des opérations.

Micronoyau

Micronoyau Focus : Structure d'exploitation du système qui supprime tous les composants non essentiels.

Registres Utilisateur

Registres visibles de l'utilisateur : Ce sont ceux qui peuvent être référencés par la machine ou en langage assembleur.

Systèmes Temps-Réel

Systèmes temps-réel : Utilisés pour des applications scientifiques.

Systèmes Parallèles

Les systèmes parallèles : Comportent plus d'un processeur en étroite communication, partageant le bus de l'ordinateur, l'horloge, et parfois la mémoire et les périphériques.

Création d'un Système d'Exploitation

Création d'un système d'exploitation et services de mise en œuvre des programmes, accès aux dispositifs d'E/S.

Protection de la Mémoire

Protection de la mémoire : Définie et enregistrée pour limiter l'accès.

Niveaux de Matériel

1-4 : Niveaux de matériel dans la hiérarchie de la conception du système d'exploitation.

Instructions Privilégiées

Instructions privilégiées : Instructions E/S et modifications du dossier de gestion de mémoire ou d'une minuterie.

Machine Virtuelle

Machine virtuelle : Excellent véhicule pour faire fonctionner des systèmes de recherche.

Mode d'Exécution

Mode utilisateur : Mode d'exécution qui utilise une application utilisateur.

Communications Système

Communications : Catégorie d'appels système permettant le transfert d'informations sur l'état.

Gestion des Interruptions

Gestion des interruptions : Expliquer les deux approches pour gérer les interruptions multiples.

  • Priorités de marché : Exécute une interruption et suspend les autres jusqu'à ce qu'elles soient traitées.

Importance du Traitement de l'Information

Pourquoi est-il important de garder le traitement de l'information de l'ordinateur pour le programme en cours avant une interruption ? Car lorsqu'il y a une interruption, le programme peut retourner à l'endroit où il était.

Problèmes de Partage et Multiprogrammation

Problèmes potentiels :

  • Problèmes avec le processeur lorsque des cycles d'utilisation sont utilisés pour protéger le processeur à l'aide d'une minuterie.
  • Problèmes dans le système d'E/S où les utilisateurs peuvent accéder sans restriction.

Caractéristiques des Systèmes d'Exploitation Modernes

Liste de deux caractéristiques des systèmes d'exploitation modernes :

  • Gestion des fils : Chaque logiciel peut exécuter plusieurs fonctions simultanément avec des fils.
  • Multiprogrammation symétrique : Chaque noyau a une copie exacte de l'OS et est actif au même niveau.

Performance des Approches en Couches

Pourquoi l'approche en couches est-elle moins performante ? Parce qu'elle nécessite plus d'appels de plusieurs modules pour exercer une activité, plutôt que d'avoir tout à portée de main.

Deuxième Partie

État Suspendu

État suspendu : Pendant une procédure, un processus est échangé et passe à l'état d'exécution suspendue.

Bloc de Contrôle du Processus

Bloc de contrôle du processus : Considéré comme la structure de données la plus importante du système d'exploitation.

Exclusion Mutuelle

Exclusion mutuelle : Dans la programmation concurrente, il est important d'assurer l'exclusion mutuelle.

Processus d'Appropriation

Processus d'appropriation : Unité des ressources.

Ajournement

Ajournement : Doit se produire pour soumettre des changements dans le mode, le processus et l'état.

Temps de Réponse

Temps de réponse : Temps qu'un processus bloqué prend en exécution, en raison des verrous.

Cercle Vicieux

Cercle vicieux : Stratégie linéaire utilisée pour prévenir le cercle vicieux.

Solutions Matérielles

Solutions matérielles : Assurent l'exclusion mutuelle, limitant la capacité du processeur à entrelacer les processus.

Ressources Consommables

Ressources consommables : Quand un processus acquiert une ressource, il cesse d'exister.

Partage des Threads

Quelles ressources se partagent les threads d'un processus ? Fondamentalement, ils partagent tout ce processus avec le fil, y compris les fichiers, les périphériques, et l'espace mémoire.

Niveaux de Connaissance entre les Processus

Liste des trois niveaux de connaissances entre les processus :

  1. Indépendants : Les processus n'ont pas connaissance de l'autre.
  2. Connaissance Indirecte : Les processus partagent l'accès à certains objets sans se connaître par leur nom.
  3. Connaissance Directe : Les processus peuvent communiquer entre eux et sont conçus pour fonctionner ensemble.

Différences d'États des Processus

Différence entre un processus suspendu et bloqué : Le blocage et la suspension ne peuvent pas être exécutés, peut-être en raison du manque de ressources, tandis que le verrouillé et prêt peuvent commencer l'exécution.

Partie Examen Trois

Relocation

Relocation : Quand un processus revient à l'exécution, il est logé dans une position différente de la mémoire.

Échanges de Fragments

Échanges de fragments : Trop de volée.

Pila

Pila : Dans ces fichiers, il y a des auto-champs.

RAID

RAID : Régime standard pour la conception de bases de données sur plusieurs disques.

Mise en Œuvre

Mise en œuvre : Vérifie que les adresses physiques sont en cours d'exécution.

Processus Basé sur le Client

Processus basé sur le client : Cette architecture est la plus courante car elle permet à l'utilisateur d'utiliser des applications selon ses besoins.

Protocoles et Applications

Protocoles et applications : Dans un système client/serveur, le client et les protocoles partagent des applications.

Groupes

Groupes : Alternative au multitraitement symétrique.

Modules Se Chevauchant

Plusieurs modules se chevauchent dans la même région de mémoire.

Invention de Données Erronées

Une invention insère des tiers non autorisés dans le système, entraînant des données erronées.

Principe de Proximité

Principe de proximité : Les données et programmes au sein d'un processus tendent à se regrouper.

E/S avec Interruptions

E/S avec interruptions : Technique pour E/S où le processeur est impliqué seulement au début et à la fin de l'opération.

Réglage Suivant

Réglage suivant : Choisi dans cet algorithme, la taille du bloc la plus proche de la demande.

Adresse Logique

Adresse logique : Qu'est-ce qu'elles ont en commun dans la pagination et la segmentation ? Déplacement.

Interruptions

Interruptions : Soutien apporté par le processeur pour la gestion de la mémoire virtuelle.

Partition et Mémoire

Partition de 235K : Si le système de jumelage est utilisé, quelle quantité de mémoire est allouée ? 256K.

Contrôleur de Base E/S

Contrôleur de base E/S : Responsable de la sélection de l'appareil pour l'E/S, dépendant du fichier sélectionné.

Cas Particulier de l'Adresse Logique

Cas particulier de l'adresse logique : L'adresse sur.

Politique Prioritaire

Politique prioritaire : Des travaux par lots dans la planification du disque, adaptée pour des applications telles que les traitements par lots à court.

Client Lourd

Client lourd : Le principal avantage est qu'il nécessite plus de ressources depuis le bureau.

Approche Centralisée

Grâce à l'approche centralisée, le réseau fournit un service de navette pour déterminer qui est autorisé à utiliser le réseau.

Table d'Allocation des Fichiers

Pourquoi utiliser la table d'allocation des fichiers ? Pour certifier la localisation.

Middleware

Middleware : API ou logiciel qui gère la connectivité entre le serveur et les applications clientes.

Moniteur de Référence

Moniteur de référence : Élément de contrôle dans le matériel et le système d'exploitation d'un ordinateur, contrôlant l'accès des sujets à des objets.

Critères de Choix d'une Organisation de Fichiers

Critères de choix : Fichiers acceptant les erreurs, mais ne fournissant pas de sécurité ou de recherche rapide.

Algorithme pour les Partitions

Algorithme : Utilisé pour les partitions d'emplacement égal, s'il n'est pas appliqué dans un algorithme.

Gestion de l'Espace Disque

Gestion de l'espace disque : Essentielle à la réussite de l'environnement Client/Serveur.

Interaction Client-Système

Interaction : Un facteur clé est de savoir comment le client interagit avec le système dans son ensemble.

Mémoire Cache du Disque

Mémoire cache du disque : Se trouve dans la mémoire principale pour les secteurs du disque. Lorsqu'une demande pour un secteur spécifique est faite, les caches sont vérifiés en premier.

Stratégies pour le Choix des Mots de Passe

Stratégies de mots de passe : Mot de passe généré par l'ordinateur, attribué au hasard selon des critères établis.

Entradas relacionadas: