[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
418 vues62 pages

INFJ Cours D'informatique Et Bureautique N°1

Le cours d'introduction à la technologie de l'information et de la communication (TIC) pour les étudiants de première année vise à développer des compétences en informatique, notamment l'utilisation de Microsoft Office et la compréhension des TIC dans le secteur du tourisme. Le programme est divisé en deux semestres, abordant des sujets tels que l'architecture d'un ordinateur et les outils de communication à distance. Ce cours est destiné aux étudiants, salariés et chercheurs d'emploi souhaitant certifier leurs compétences en informatique.

Transféré par

abgconseilj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
418 vues62 pages

INFJ Cours D'informatique Et Bureautique N°1

Le cours d'introduction à la technologie de l'information et de la communication (TIC) pour les étudiants de première année vise à développer des compétences en informatique, notamment l'utilisation de Microsoft Office et la compréhension des TIC dans le secteur du tourisme. Le programme est divisé en deux semestres, abordant des sujets tels que l'architecture d'un ordinateur et les outils de communication à distance. Ce cours est destiné aux étudiants, salariés et chercheurs d'emploi souhaitant certifier leurs compétences en informatique.

Transféré par

abgconseilj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 62

Cours Informatique : 1ère année Tronc commun

Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Chapitre 0 : Introduction et Objectifs du module

1- Titre de cours : Introduction à la Technologie de l'Information et de la


Communication

2- Objective et Compétences développer

L'objectifs de ce module est d'évaluer les connaissances des étudiants dans le domaine
des technologies de l'information et de la communication (TIC).ce cours peut répondre à
certain questions que l'on peut poser autour de l'utilisation des nouvelles technologies
de traitement automatique de l'information et de son rôle dans le développement de
secteur de tourisme.

A l'issue de ce cours l'étudiant sera capable de connaître :

• 1- La définition des Technologies d'information et de la Communication et de son


rôle dans le développement de secteur de tourisme.
• 2- De maître en pratique les éléments nécessaires à l'utilisation d'un ordinateur.
• 3-Maîtriser l'outil Microsoft Office version 2007 : Word, PowerPoint, Excel et
Outlook.
• 4-Internet : échange et recherche d'informations.
• 5-Architecture générale des nouveaux outils de communication à distance.

3- Public concerné par ce cours :

Ce cours est destiné aux étudiants de la première année Tronc commun spécialité
Hébergement et Tourisme.

• Etudiants souhaitant préparé un certificat international d'informatique et d'Internet


appelé C2I (certificat d'informatique et d'internet).

• Salariée souhaitant certifier un niveau de compétence dans le domaine des


Technologies d'Informations et de la Communication.

• Personne en recherche d'emploi souhaitant certifier un niveau de compétence


dans le domaine d'informatique.

4- Continu pédagogique

Ce cours ce décompose essentiellement en 8 parties et ce fait en deux semestres

1
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Semestre 1 :

1-Les Technologies d'information et de la communication


2-Architecture d'un ordinateur
3-Le système d'exploitation
4- Réaliser des documents destinés à être imprimés : Microsoft office Word 2007
5- Réaliser la présentation de ses travaux en présence et en ligne : Microsoft
office PowerPoint 2007

Semestre 2

1- Réaliser des documents destinés à être imprimés: Tableurs Microsoft Office


Excel version 2007
2- Echange et communication à distance
1. Communication asynchrones : messagerie _ fonctions de base
2. Application : Outlook version 2007
3- Les Outils de communication à distance
1. Le réseau informatique
2. Le réseau informatique sans fil
3. Le réseau téléphonique cellulaire
4. Notion de GPRS
A propos
Ce cours est réalisé par Mr SOUSSI HAYMEN :
Titre :
2004-2005 : Analyste Programmeur avec la société NEWTECH
2006-2007 : Consultant dans le domaine des Technologies d'informations et de la
Communications avec la société NEWTECH
2007 : Expert nouvelles technologies avec l'Université 7 Novembre de Carthage
Formation
2004: Maîtrise de mathématique à la faculté de science de Tunis
2006 : Certificat d'étude supérieur spécialisé dans le domaine des
Technologies d'Information et de la Communication (SUPCOM)
2007 : Mastère spécialité Ingénierie logiciel (SUPCOM)

2
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Chapitre 1 : Les Technologies de l'Information et de la communication

1- Définition

Les Technologies d'Information et de la communication (TIC) représente l'ensemble


des moyens ou équipements (matériels et logiciels ou programmes) assurant le
traitement automatique de l'information

Le terme traitement automatique de l'information désigne :

a- Le calcul (arithmétique c .à .d à l'aide des opérateurs arithmétique : +,-, /,* et le calcul


logique pour les propositions c .à .d à l'aide des opérateurs logique : ET, OU, SI,
NON...)

b- La gestion et l'enregistrement des données.

c- La communication et l'échange des données : la partie transmission et réception des


informations.

Le terme équipement matériel et logiciel désigne la partie physique ou composantes


électroniques, cette partie est commandé par une partie logiciel (ensemble de
programmes ou instructions) qui sert à la gestion et à la commande de la partie
matériel par exemple le système d'exploitation Windows XP Professionnel est un
ensemble de programmes assurant la gestion ou le commande de la parie matériel de
l'ordinateur.

2- L'ouverture des pays au TIC

Chaque année le forum économique mondial publie un classement des pays les plus
ouvert aux nouvelles Technologies d'Informations et de la Communication .Dans le
classement publié le 30/O3/2006 la France se classe 22 éme au même niveau que
l’Estonie, et l’Etat Unis occupent la première place devant Singapour et le Danmark, la
Tunisie occupe la première place africains et 36 éme place mondial dans le domaine
des TIC

3- Les TIC au service des établissements touristiques

Les Hôtels et les agences des voyages sont les plus concerné par le domaine des
technologies de l'information et de la communication

Exemple d'utilisation des technologies de l'information et de la communication

3
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

dans les hôtels

Suite bureautique (Traitement de texte, Tableur et logiciel de messagerie électronique :


envoi et réception des messages électronique)
Application et logiciel de gestion, application de comptabilité, application de réservation
Site Internet: site de réservation à distance c à d le visiteur de site web de l'hôtel peut
réserver à distance et en toute sécurité une chambre ou une suite dans l'hôtel, c'est la
notion de e-Tourisme c a d le tourisme électroniques
Le e-Tourisme est relié a celle de e-Commerce c .à. d le Commerce électronique
puisque la réservation ce fait par carte bancaire.

4
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Chapitre 2 : Architecture d'un ordinateur

1- Objectifs de chapitre

A l’issue de ce chapitre l’étudiant doit connaître :

1- L’architecture d’un ordinateur.


2- La partie physique d’un ordinateur.
3- La partie logicielle d’un ordinateur : le système d’exploitation, les pilotes et les
applications

2- Définition de l'information

Information, science de l'information, science interdisciplinaire étudiant le codage et la


mesure de l’information, ainsi que ses modes de transmission et de stockage.
Outre la théorie de l’information, étude mathématique de l’information, la science de
l’information recouvre de nombreux domaines comme la cybernétique, l’intelligence
artificielle et l’informatique, mais aussi la linguistique, la théorie de la connaissance et la
bibliothéconomie, science appliquée au fonctionnement, à l’organisation et à la gestion
des bibliothèques.
Ces dernières années, cette science a connu un développement considérable grâce aux
progrès réalisés en techniques de stockage, de traitement et de transmission de
l’information. .

3- Définition de l'informatique

Informatique ou information automatique désigne la science du traitement automatique


de l'information par une machine capable de traité ou de manipulé les informations
ou les données sous forme numérique ou binaire c'est la notion de l'ordinateur

Le traitement de l'information c'est :

a- Calcul arithmétique et logique


b-la gestion et l'enregistrement des informations
c-la communication et l'échange des données

A. Présentation de l'ordinateur

1- Définition de l'ordinateur
Un ordinateur est un ensemble de circuits électroniques permettant de manipuler des
données sous forme binaire, c'est-à-dire sous forme de bits. Le mot « ordinateur »
provient de la société IBM France. François Girard, alors responsable du service

promotion générale publicité de l'entreprise IBM France, eut l'idée de consulter son

5
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

ancien professeur de lettres à Paris, afin de lui demander de proposer un mot


caractérisant le mieux possible ce que l'on appelait vulgairement un « calculateur »
(traduction littérale du mot anglais « computer »).
Ainsi, Jaques Perret, agrégé de lettres, alors professeur de philologie latine à la
Sorbonne, proposa le 16 avril 1955 le mot « Ordinateur » en précisant que le mot «
Ordinateur » était un adjectif provenant du Littré signifiant « Dieux mettant de l'ordre
dans le monde ». Ainsi, il expliqua que le concept de « mise en ordre » était tout à fait
adapté
Autre définition : ordinateur, dispositif électronique programmable de traitement de
l'information.
Remarque
En informatique Un bit est l'unité élémentaire de mesure de l'information (comme par
exemple le millimètre est l'unité élémentaire de mesure de la distance).Un bit peut
prendre l'une des valeurs suivante 1, 0
Un bit, abréviation de binary digit, 0 ou 1 dans le système de numération binaire. En
traitement ou en stockage de l'information, le bit est la plus petite unité d'information
manipulable par un ordinateur, et peut être physiquement représenté par une impulsion
unique sur un circuit, ou par une petite zone d'une surface de disque, capable de
stocker un 0 ou un 1. Considéré isolément, un bit a peu de signification ; groupés par
huit, les bits forment des octets qui peuvent représenter différentes informations, en
particulier les lettres de l'alphabet et les chiffres 0 à 9.
Les multiples d'un bit
Octet, en informatique, unité d’information composée de 8 bits (par exemple 11011011
est un octet).
En termes de traitement et de stockage, un octet correspond à un seul caractère, tel
qu’une lettre, un chiffre ou un signe de ponctuation. Un octet ne représentant qu’une
petite quantité d’informations, la quantité de mémoire et la capacité de stockage sont
généralement indiquées en kilo-octets (1 Ko = 210 octets = 1 024 octets) ou en
mégaoctets (1 Mo = 220 octets = 1 048 576 octets). En informatique, le symbole du
préfixe kilo- s’écrit avec une majuscule (K) et correspond à la valeur 1 024, alors que le
k minuscule désigne la valeur 1 000 dans le système métrique.
Donc l'information est traduite par un compilateur de langage utilisateurs
(compréhensible par les utilisateurs comme par exemple écran, clavier, informatique…)
à un langage compréhensible par l'ordinateur afin d'être manipulé c'est le langage
binaire .Cette traduction ce fait par un schéma de codage standard c'est le code ASCII
Langage machine

Le langage de l'ordinateur, ou langage machine, qui utilise le système binaire est


difficilement utilisable par les non professionnels. Dans ce langage, le programmeur doit
entrer chaque commande et toutes les données sous forme binaire. Ainsi, une opération
de base telle que la comparaison du contenu d'un registre avec les données d'un

6
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

emplacement de puce-mémoire pourrait ressembler à :


11001010 00010111 11110101 00101011.
American Standard Code for Information Interchange (ASCII)
Schéma de codage standard de caractères à un octet utilisé pour les données à base
de texte. ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour
représenter 128 ou 256 caractères possibles. L'ASCII Standard utilise 7 bits pour
représenter toutes les lettres majuscules et minuscules, les chiffres 0 à 9, les signes de
ponctuation et les caractères de contrôle spéciaux utilisés en anglais (États-Unis). La
plupart des ordinateurs actuels bâtis autour d'un processeur x86 prennent en charge
l'utilisation des codes ASCII étendus (« supérieurs »). Les codes ASCII étendus
permettent d'utiliser le huitième bit de chaque caractère pour identifier 128 caractères
(symbole) spéciaux supplémentaires, des lettres de langues étrangères ainsi que des
symboles graphique

2- Types d'ordinateurs
Toute machine capable de manipuler des informations binaires peut être qualifiée
d'ordinateur, toutefois le terme « ordinateur » est parfois confondu avec la notion
d'ordinateur personnel (PC, abréviation de personal computer), le type d'ordinateur le
plus présent sur le marché. Or il existe beaucoup d'autres types d'ordinateurs (la liste
suivante est non exhaustive) :

• Amiga

• Compact

• Apple Macintosh

• DELL

• stations SUN

• IBM
La suite de ce dossier, aussi générique soit-elle, s'applique ainsi plus particulièrement
aux ordinateurs de type PC, appelés aussi ordinateurs compatibles IBM, car IBM est la
firme qui a créé les premiers ordinateurs de ce type et a longtemps (jusqu'en 1987) été
le leader dans ce domaine, à tel point qu'elle contrôlait les standards, copiés par les
autres fabricants.

Historique

7
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

²
Fig. 1 ENIAC : le premier ordinateur entièrement numérique

Conçu en 1945 à l'université de Pennsylvanie, l'ENIAC (Electronic Numerator Integrator


and Computer), a été inventé par deux ingénieurs américains John Presper Eckert
(1919-1995) et John William Mauchly (1907-1980). En service pendant 9 ans, il
contenait 18 000 lampes à vide et pesait trente tonnes. Sa programmation nécessitait
une intervention manuelle humaine importante.
3- Les Fonctions d'un ordinateur
Un ordinateur possède trois grandes catégories de fonctions :
a- Calculer
b- Gérer des données
c- Communication

a- Calculer

C'est la tâche pour laquelle l'ordinateur a été conçu au départ. D'ailleurs, le nom anglais
de l'ordinateur, « computer », signifie en français « calculateur ».
La fonction de calcul d'un ordinateur ne se limite pas à l'utilisation de la calculette, d'un
tableur ou à l'exécution de programmes de calculs scientifiques.
Il y a en fait du calcul dans toutes les opérations que réalise un ordinateur :
- L'affichage d'une page web ou d'un document réalisé avec un traitement de texte,
- Le codage et le décodage des informations stockées dans les fichiers,

8
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

- La gestion des communications avec d'autres ordinateurs sur un réseau...

Par exemple, lorsque l'on rédige une lettre dans un traitement de texte, celui-ci doit être
capable de transformer l'ensemble de son contenu (ici, le texte et sa mise en forme) en
une suite de nombres que l'ordinateur peut ensuite stocker ou manipuler.
Cette opération, appelée « codage de l'information », est l'une des nombreuses
opérations de calcul nécessaires au fonctionnement des différents programmes
.

b- Gérer des données

Lorsque vous utilisez un ordinateur, vous avez souvent besoin de conserver les
résultats de votre travail. C'est par exemple le cas si vous rédigez votre CV, utilisez un
outil de messagerie ou travaillez sur un logiciel de retouche d'image.
Dans toutes ces situations, une fois votre travail terminé, vous souhaitez que l'ordinateur
puisse enregistrer les données correspondantes, et vous les restituer ultérieurement.
Quels que soient les éléments de l'ordinateur où ce stockage aura lieu, il est nécessaire
de mettre en forme ces données et de les organiser, pour que vous puissiez les
retrouver au milieu de l'ensemble des autres données également stockées au même
endroit.

c- Communiquer

Un ordinateur peut communiquer soit avec un utilisateur, soit avec un autre ordinateur.
La fonction de communication ne consiste donc pas uniquement à échanger des
informations sur Internet. Cette utilisation de l’ordinateur est d’ailleurs la plus récente,
puisqu’elle ne s’est réellement développée qu’avec l’essor du Web, dans les années
1990.
En revanche, quelle que soit la tâche que vous réalisez avec votre ordinateur, vous
passez votre temps à interagir avec lui, soit pour lui donner des ordres, soit pour
prendre connaissance des résultats. Dans ce cadre, un grand nombre d’éléments,
matériels et logiciels, font partie de l’interface homme-machine, qui permet la
communication entre l’utilisateur et l’ordinateur.
Les principales notions qui permettent de comprendre en quoi consiste une interface
homme-machine sont définies dans la section « communication avec un ordinateur ».

4- Architecture d'un ordinateur

L'ordinateur est un dispositif électronique programmable de traitement de l’information, il


est décomposé essentiellement en deux parties

1-Partie matériels ou physique: c'est l'ensemble des composantes électroniques


modulaire c'est à dire qu’on peut remplacer une composante par une autre afin
d'amélioré les performances de l'ordinateur

2-Partie logiciel: c'est un ensemble de programme assurant la gestion et la commande


de la partie matériel de l'ordinateur. C'est le système d'exploitation et ces applications

9
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

spécifiées

Fig. 2- Composants d’un micro-ordinateur

L’équipement complet d’un micro-ordinateur multimédia comprend des périphériques


d’entrée (clavier, dispositifs de pointage tel qu’une souris), des périphériques de sortie
(moniteur, imprimante), des unités de stockage (CD-ROM, disquette, etc.) et leurs
lecteurs, ainsi qu’une connexion avec l’extérieur (assurée par exemple par un modem).

5-Structure d’un ordinateur

La structure d'un ordinateur comprend cinq éléments fondamentaux : une unité centrale
de traitement (microprocesseur), des périphériques d'entrée et de sortie, des unités de
stockage (mémoires externes et internes), et un bus chargé de véhiculer l'information
entre les composants de la machine.

10
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Fig. 3- Structure d'un ordinateur

B. Au cœur de l'ordinateur
Un ordinateur est un ensemble de composants électroniques modulaires, c'est-à-dire
des composants pouvant être remplacés par d'autres composants ayant éventuellement
des caractéristiques différentes, capables de faire fonctionner des programmes
informatiques. On parle ainsi de « hardware » pour désigner l'ensemble des éléments
matériels de l'ordinateur et de « software » pour désigner la partie logicielle
Les composants matériels de l'ordinateur sont architecturés autour d'une carte
principale comportant quelques circuits intégrés et beaucoup de composants
électroniques tels que condensateurs, résistances, etc. Tous ces composants sont
soudés sur la carte et sont reliés par les connexions du circuit imprimé et par un grand
nombre de connecteurs : cette carte est appelée carte mère.

11
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

1- Présentation de la carte mère


L'élément constitutif principal de l'ordinateur est la carte mère (en anglais « mainboard
» ou « motherboard », parfois abrégé en « mobo »). La carte mère est le socle
permettant la connexion de l'ensemble des éléments essentiels de l'ordinateur.

Fig. 4 - Architecture d'une carte mère

Comme son nom l'indique, la carte mère est une carte maîtresse, prenant la forme d'un
grand circuit imprimé possédant notamment des connecteurs pour les cartes
d'extension, les barrettes de mémoires, le processeur, etc.
2- Caractéristiques d'une carte mère
Il existe plusieurs façons de caractériser une carte mère, notamment selon les
caractéristiques suivantes :

• le facteur d'encombrement,

• le chipset,

• le type de support de processeur,

• les connecteurs d'entrée-sortie.

12
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

a- Facteur d'encombrement d'une carte mère


On désigne généralement par le terme « facteur d'encombrement » (ou facteur de
forme, en anglais form factor), la géométrie, les dimensions, l'agencement et les
caractéristiques électriques de la carte mère. Afin de fournir des cartes mères pouvant
s'adapter dans différents boîtiers de marques différentes, des standards ont été mis au
point :
AT baby / AT full format est un format utilisé sur les premiers ordinateurs PC du type
386 ou 486. Ce format a été remplacé par le format ATX possédant une forme plus
propice à la circulation de l'air et rendant l'accès aux composants plus pratique ;
ATX : Le format ATX est une évolution du format Baby-AT. Il s'agit d'un format étudié
pour améliorer l'ergonomie. Ainsi la disposition des connecteurs sur une carte mère ATX
est prévue de manière à optimiser le branchement des périphériques (les connecteurs
IDE sont par exemple situés du côté des disques). D'autre part, les composants de la
carte mère sont orientés parallèlement, de manière à permettre une meilleure
évacuation de la chaleur ;
BTX : Le format BTX (Balanced Technology eXtended), porté par la société Intel, est un
format prévu pour apporter quelques améliorations de l'agencement des composants
afin d'optimiser la circulation de l'air et de permettre une optimisation acoustique et
thermique. Les différents connecteurs (connecteurs de mémoire, connecteurs
d'extension) sont ainsi alignés parallèlement, dans le sens de circulation de l'air. Par
ailleurs le microprocesseur est situé à l'avant du boîtier au niveau des entrées
d'aération, où l'air est le plus frais
b- Composants intégrés dans la carte mère
La carte mère contient un certain nombre d'éléments embarqués, c'est-à-dire intégrés
sur son circuit imprimé :

• Le chipset, circuit qui contrôle la majorité des ressources (interface de bus du


processeur, mémoire cache et mémoire vive, slots d'extension,...),

• L'horloge et la pile du CMOS,

• Le BIOS,

• Le bus système et les bus d'extension.


En outre, les cartes mères récentes embarquent généralement un certain nombre de
périphériques multimédia et réseau pouvant être désactivés :

• carte réseau intégrée ;

• carte graphique intégrée ;

• carte son intégrée ;

13
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

• contrôleurs de disques durs évolués.


Le chipset
Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit électronique
chargé de coordonner les échanges de données entre les divers composants de
l'ordinateur (processeur, mémoire...). Dans la mesure où le chipset est intégré à la carte
mère, il est important de choisir une carte mère intégrant un chipset récent afin de
maximiser les possibilités d'évolutivité de l'ordinateur.
L'horloge et la pile du CMOS
L'horloge temps réel (notée RTC, pour Real Time Clock) est un circuit chargé de la
synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant,
donne des impulsions (appelés tops d'horloge) afin de cadencer le système. On appelle
fréquence de l'horloge (exprimée en MHz) le nombre de vibrations du cristal par
seconde, c'est-à-dire le nombre de tops d'horloge émis par seconde. Plus la fréquence
est élevée, plus le système peut traiter d'informations.
Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant à la
carte mère. Or, lorsque l'ordinateur est rebranché, le système est toujours à l'heure. Un
circuit électronique, appelé CMOS (Complementary Metal-Oxyde Semiconductor,
parfois appelé BIOS CMOS), conserve en effet certaines informations sur le système,
telles que l'heure, la date système et quelques paramètres essentiels du système.
Le CMOS est continuellement alimenté par une pile (au format pile bouton) ou une
batterie située sur la carte mère. Ainsi, les informations sur le matériel installé dans
l'ordinateur (comme par exemple le nombre de pistes, de secteurs de chaque disque
dur) sont conservées dans le CMOS. Dans la mesure où le CMOS est une mémoire
lente, certains systèmes recopient parfois le contenu du CMOS dans la RAM (mémoire
rapide), le terme de « memory shadow » est employé pour décrire ce processus de
copie en mémoire vive.
Lorsque l'heure du système est régulièrement réinitialisée, ou que l'horloge prend du
retard, il suffit généralement d'en changer la pile !
Le BIOS
Le BIOS (Basic Input/Output System) est le programme basique servant d'interface
entre le système d'exploitation et la carte mère. Le BIOS est stocké dans une ROM
(mémoire morte, c'est-à-dire une mémoire en lecture seule), ainsi il utilise les données
contenues dans le CMOS pour connaître la configuration matérielle du système.
Le support de processeur
Le processeur (aussi appelé microprocesseur) est le cerveau de l'ordinateur. Il exécute
les instructions des programmes grâce à un jeu d'instructions. Le processeur est
caractérisé par sa fréquence, c'est-à-dire la cadence à laquelle il exécute les
instructions. Ainsi, un processeur cadencé à 800 MHz effectuera grossièrement 800
millions d'opérations par seconde.

14
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

La carte mère possède un emplacement (parfois plusieurs dans le cas de cartes mères
multi-processeurs) pour accueillir le processeur, appelé support de processeur. On
distingue deux catégories de supports :

• Slot (en français fente) : il s'agit d'un connecteur rectangulaire dans lequel on
enfiche le processeur verticalement

• Socket (en français embase) : il s'agit d'un connecteur carré possédant un grand
nombre de petits connecteurs sur lequel le processeur vient directement
s'enficher
Les connecteurs de mémoire vive
Les connecteurs d'extension (en anglais slots) sont des réceptacles dans lesquels il
est possible d'insérer des cartes d'extension, c'est-à-dire des cartes offrant de nouvelles
fonctionnalités ou de meilleures performances à l'ordinateur. Il existe plusieurs sortes de
connecteurs
Les connecteurs d'entrée-sortie
La carte mère possède un certain nombre de connecteurs d'entrées-sorties regroupés
sur le « panneau arrière ».

Fig. 5 : Les connecteurs d'entrée/sortie

La plupart des cartes mères proposent les connecteurs suivants :

• Port série, permettant de connecter de vieux périphériques ;

• Port parallèle, permettant notamment de connecter de vieilles imprimantes ;

• Ports USB (1.1, bas débit, ou 2.0, haut débit), permettant de connecter des
périphériques plus récents ;

• Connecteur RJ45 (appelés LAN ou port Ethernet) permettant de connecter


l'ordinateur à un réseau. Il correspond à une carte réseau intégrée à la carte

15
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

mère ;

• Connecteur VGA (appelé SUB-D15), permettant de connecter un écran. Ce


connecteur correspond à la carte graphique intégrée ;

• Prises audio (entrée Line-In, sortie Line-Out et microphone), permettant de


connecter des enceintes acoustiques ou une chaîne hi fi, ainsi qu'un microphone.
Ce connecteur correspond à la carte son intégrée.

Donc la carte mère est une plaque électronique ou sont installé les déférentes
composante essentielle de l'ordinateur (Processeur, mémoire, connecteurs ...) .Ces
composantes peuvent communiquer et échanger des données entre eux, cette
opération ce fait à l'aides des bus (outils de transport des données entre les
déférentes composantes de l'ordinateur) par exemple : échange de données entre le
micro-processeur et le carte mère, et les autre périphériques.
3- Introduction à la notion de bus
Les bus ont pour but de réduire le nombre de « voies » nécessaires à la communication
des différents composants, en mutualisant les communications sur une seule voie de
données. C'est la raison pour laquelle la métaphore d'« autoroute de données » est
parfois utilisée.
Les bus ont pour but de réduire le nombre de « voies » nécessaires à la communication
des différents composants, en mutualisant les communications sur une seule voie de
données. C'est la raison pour laquelle la métaphore d'« autoroute de données » est
parfois utilisée.

Fig.5: Architecture des bus

3.1-Caractéristiques d'un bus


Un bus est caractérisé par le volume d'informations transmises simultanément. Ce

16
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

volume, exprimé en bits, correspond au nombre de lignes physiques sur lesquelles les
données sont envoyées de manière simultanée. Une nappe de 32 fils permet ainsi de
transmettre 32 bits en parallèle. On parle ainsi de « largeur » pour désigner le nombre
de bits qu'un bus peut transmettre simultanément.
D'autre part, la vitesse du bus est également définie par sa fréquence (exprimée en
Hertz), c'est-à-dire le nombre de paquets de données envoyés ou reçus par seconde.
On parle de cycle pour désigner chaque envoi ou réception de données.
4- Le Processeur
4.1- Présentation
Le processeur (CPU, pour Central Processing Unit, soit Unité Centrale de Traitement)
est le cerveau de l'ordinateur. Il permet de manipuler des informations numériques,
c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions
stockées en mémoire.
Le premier microprocesseur (Intel 4004) a été inventé en 1971. Il s'agissait d'une unité
de calcul de 4 bits, cadencé à 108 kHz. Depuis, la puissance des microprocesseurs
augmente exponentiellement. Quels sont donc ces petits morceaux de silicium qui
dirigent nos ordinateurs
4.2- Fonctionnement
Le processeur (noté CPU, pour Central Processing Unit) est un circuit électronique
cadencé au rythme d'une horloge interne, grâce à un cristal de quartz qui, soumis à un
courant électrique, envoie des impulsions, appelées « top ». La fréquence d'horloge
(appelée également cycle, correspondant au nombre d'impulsions par seconde,
s'exprime en Hertz (Hz). Ainsi, un ordinateur à 200 MHz possède une horloge envoyant
200 000 000 de battements par seconde. La fréquence d'horloge est généralement un
multiple de la fréquence du système (FSB, Front-Side Bus), c'est-à-dire un multiple de la
fréquence de la carte mère
A chaque top d'horloge le processeur exécute une action, correspondant à une
instruction ou une partie d'instruction. L'indicateur appelé CPI (Cycles Par Instruction)
permet de représenter le nombre moyen de cycles d’horloge nécessaire à l’exécution
d’une instruction sur un microprocesseur
La puissance du processeur peut ainsi être caractérisée par le nombre d'instructions
qu'il est capable de traiter par seconde. L'unité utilisée est le MIPS (Millions
d'Instructions Par Seconde) correspondant à la fréquence du processeur que divise le
CPI.

17
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

4.3- Instructions
Une instruction est l'opération élémentaire que le processeur peut accomplir. Les
instructions sont stockées dans la mémoire principale, en vue d'être traitée par le
processeur.
Les instructions peuvent être classées en catégories dont les principales sont :

• Accès à la mémoire : des accès à la mémoire ou transferts de données entre


registres.

• Opérations arithmétiques : opérations telles que les additions, soustractions,


divisions ou multiplication.

• Opérations logiques : opérations ET, OU, NON, NON, VRAI, FAUX

• Contrôle : contrôles de séquence, branchements conditionnels, etc.

Fig.6 : Le Processeur
4.4 - Les Registres
Lorsque le processeur exécute des instructions, les données sont temporairement
stockées dans de petites mémoires rapides de 8, 16, 32 ou 64 bits que l'on appelle
registres. Suivant le type de processeur le nombre global de registres peut varier d'une
dizaine à plusieurs centaines.
Les registres principaux sont :

• le registre accumulateur (ACC), stockant les résultats des opérations

18
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

arithmétiques et logiques ;

• le registre d'état (PSW, Processor Status Word), permettant de stocker des


indicateurs sur l'état du système (retenue, dépassement, etc.) ;

• le registre instruction (RI), contenant l'instruction en cours de traitement ;

• le compteur ordinal (CO ou PC pour Program Counter), contenant l'adresse de


la prochaine instruction à traiter ;

• le registre tampon, stockant temporairement une donnée provenant de la


mémoire.
4.5-Les Signaux de commande
Les signaux de commande sont des signaux électriques permettant d'orchestrer les
différentes unités du processeur participant à l'exécution d'une instruction. Les signaux
de commandes sont distribués grâce à un élément appelé séquenceur. Le signal Read /
Write, en français lecture / écriture, permet par exemple de signaler à la mémoire que le
processeur désire lire ou écrire une information
4.6- Unités fonctionnelles d'un processeur
Le processeur est constitué d'un ensemble d'unités fonctionnelles reliées entre elles.
L'architecture d'un microprocesseur est très variable d'une architecture à une autre,
cependant les principaux éléments d'un microprocesseur sont les suivants :
1- Une unité d'instruction (ou unité de commande, en anglais control unit) qui lit
les données arrivant, les décode puis les envoie à l'unité d'exécution ; L'unité
d'instruction est notamment constituée des éléments suivants :
a. Séquenceur (ou bloc logique de commande) chargé de synchroniser
l'exécution des instructions au rythme d'une horloge. Il est ainsi chargé
de l'envoi des signaux de commande
b. compteur ordinal contenant l'adresse de l'instruction en cours
c. registre d'instruction contenant l'instruction suivante.
2- Une unité d'exécution (ou unité de traitement), qui accomplit les tâches que
lui a données l'unité d'instruction. L'unité d'exécution est notamment composée des
éléments suivants :
3- L'unité arithmétique et logique (notée UAL ou en anglais ALU pour Arithmetical
and Logical Unit). L'UAL assure les fonctions basiques de calcul arithmétique et
les opérations logiques (ET, OU, Ou exclusif, etc.) ;
a. L'unité de virgule flottante (notée FPU, pour Floating Point Unit), qui
accomplit les calculs complexes non entiers que ne peut réaliser l'unité
arithmétique et logique.

19
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

b. Le registre d'état.
c. Le registre accumulateur.
4- Une unité de gestion des bus (ou unité d'entrées-sorties), qui gère les flux
d'informations entrant et sortant, en interface avec la mémoire vive du système ;
Le schéma ci-dessous donne une représentation simplifiée des éléments constituant le
processeur (l'organisation physique des éléments ne correspond pas à la réalité) :

Fig. 7 : Unité fonctionnelle d'un processeur


4.7- Le Transistor
Pour effectuer le traitement de l'information, le microprocesseur possède un ensemble
d'instructions, appelé « jeu d'instructions », réalisées grâce à des circuits
électroniques. Plus exactement, le jeu d'instructions est réalisé à l'aide de
semiconducteurs, « petits interrupteurs » utilisant l'effet transistor, découvert en 1947
par John Barden, Walter H. Brattain et William Shockley qui reçurent le prix Nobel en
1956 pour cette découverte.
Un transistor (contraction de transfer resistor, en français résistance de transfert) est
un composant électronique semi-conducteur, possédant trois électrodes, capable de
modifier le courant qui le traverse à l'aide d'une de ses électrodes (appelée électrode de

20
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

commande). On parle ainsi de «composant actif», par opposition aux « composants


passifs », tels que la résistance ou le condensateur, ne possédant que deux électrodes
(on parle de « bipolaire »).
Le transistor MOS (métal, oxyde, silicium) est le type de transistor majoritairement utilisé
pour la conception de circuits intégrés. Le transistor MOS est composé de deux zones
chargées négativement, appelées respectivement source (possédant un potentiel
quasi-nul) et drain (possédant un potentiel de 5V), séparées par une région chargée
positivement, appelée substrat (en anglais substrate). Le substrat est surmonté d'une
électrode de commande, appelée porte (en anglais gate, parfois également appelée
grille), permettant d'appliquer une tension sur le substrat.

Fig. 8 : Schéma d'un transistor

5- Ordinateur : notion du mémoire


5.1- Rôle d'une mémoire
On appelle « mémoire » tout composant électronique capable de stocker
temporairement des données. On distingue ainsi deux grandes catégories de mémoires
:
a- la mémoire centrale (appelée également mémoire interne) permettant de mémoriser
temporairement les données lors de l'exécution des programmes. La mémoire centrale
est réalisée à l'aide de micro-conducteurs, c'est-à-dire des circuits électroniques
spécialisés rapides. La mémoire centrale correspond à ce que l'on appelle la mémoire
vive.
b-la mémoire de masse (appelée également mémoire physique ou mémoire externe)
permettant de stocker des informations à long terme, y compris lors de l'arrêt de
l'ordinateur. La mémoire de masse correspond aux dispositifs de stockage magnétiques,
tels que le disque dur, aux dispositifs de stockage optique, correspondant par exemple
aux CD-ROM ou aux DVD-ROM, ainsi qu'aux mémoires mortes.

21
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

5.2 - Caractéristique technique d'une mémoire


Les principales caractéristiques d'une mémoire sont les suivantes :
1- La capacité, représentant le volume global d'informations (en bits) que la
mémoire peut stocker ;
2- Le temps d'accès, correspondant à l'intervalle de temps entre la demande
de lecture/écriture et la disponibilité de la donnée ;
3- Le temps de cycle, représentant l'intervalle de temps minimum entre deux
accès successifs ;
4- Le débit, définissant le volume d'information échangé par unité de temps,
exprimé en bits par seconde ;
5- La non volatilité caractérisant l'aptitude d'une mémoire à conserver les
données lorsqu'elle n'est plus alimentée électriquement.
Ainsi, la mémoire idéale possède une grande capacité avec des temps d'accès et temps
de cycle très restreints, un débit élevé et est non volatile.
Néanmoins les mémoires rapides sont également les plus onéreuses. C'est la raison
pour laquelle des mémoires utilisant différentes technologiques sont utilisées dans un
ordinateur, interfacées les unes avec les autres et organisées de façon hiérarchique

Fig. 9- Les caractéristiques de la mémoire

5.3- Types de mémoire


a) La mémoire morte
La mémoire morte, appelée ROM pour Read Only Memory (traduisez mémoire en
lecture seule) est un type de mémoire permettant de conserver les informations qui y

22
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

sont contenues même lorsque la mémoire n'est plus alimentée électriquement. A la


base ce type de mémoire ne peut être accédé qu'en lecture. Toutefois il est désormais
possible d'enregistrer des informations dans certaines mémoires de type ROM. Ce type
de mémoire permet notamment de conserver les données nécessaires au démarrage
de l'ordinateur. En effet, ces informations ne peuvent être stockées sur le disque dur
étant donné que les paramètres du disque (essentiels à son initialisation) font partie de
ces données vitales à l'amorçage.
Différentes mémoires de type ROM contiennent des données indispensables au
démarrage, c'est-à-dire :
1- Le BIOS est un programme permettant de piloter les interfaces d'entrée-sortie
principales du système, d'où le nom de BIOS ROM donné parfois à la puce de
mémoire morte de la carte-mère qui l'héberge.
2- Le chargeur d'amorce: un programme permettant de charger le système
d'exploitation en mémoire (vive) et de le lancer. Celui-ci cherche
généralement le système d'exploitation sur le lecteur de disquette, puis sur le
disque dur, ce qui permet de pouvoir lancer le système d'exploitation à partir
d'une disquette système en cas de dysfonctionnement du système installé sur
le disque dur.
3- Le Setup CMOS, c'est l'écran disponible à l'allumage de l'ordinateur
permettant de modifier les paramètres du système (souvent appelé BIOS à
tort...).
4- Le Power-On Self Test (POST), programme exécuté automatiquement à
l'amorçage du système permettant de faire un test du système (c'est pour cela
par exemple que vous voyez le système "compter" la RAM au démarrage).

b) La mémoire vive
La mémoire vive, généralement appelée RAM (Random Access Memory, traduisez
mémoire à accès direct), est la mémoire principale du système, c'est-à-dire qu'il s'agit
d'un espace permettant de stocker de manière temporaire des données lors de
l'exécution d'un programme.
En effet, contrairement au stockage de données sur une mémoire de masse telle que le
disque dur, la mémoire vive est volatile, c'est-à-dire qu'elle permet uniquement de
stocker des données tant qu'elle est alimentée électriquement. Ainsi, à chaque fois que
l'ordinateur est éteint, toutes les données présentes en mémoire sont irrémédiablement
effacées.
Fonctionnement de la mémoire vive
La mémoire vive est constituée de centaines de milliers de petits condensateurs
emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal

23
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

à 1, dans le cas contraire il est à 0, ce qui signifie que chaque condensateur représente
un bit de la mémoire
Chaque condensateur est couplé à un transistor (de type MOS) permettant de «
récupérer » ou de modifier l'état du condensateur. Ces transistors sont rangés sous
forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi
appelée point mémoire) par une ligne et une colonne.

Fig. 10 : Architecture d'une mémoire


Donc la Ram est un ensemble de case mémoire qui peut contenir un bit(0,1) et chaque
case mémoire est caractérisé par une adresse correspondant à un numéro de ligne (en
anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est pas
instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent
l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut
ajouter le temps de latence.
Formats de barrettes de mémoire vive
Il existe de nombreux types de mémoires vives. Celles-ci se présentent toutes sous la
forme de barrettes de mémoire enfichables sur la carte-mère.

24
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Fig. 11 : Format de la RAM

c) Le disque dur
Le disque dur est une unité de stockage de l'information sous forme binaire et d'une
façon permanente contrairement à la RAM qui per ces donnée lors de la rupture de
courant électrique
Le disque dur d’un ordinateur se compose d’un ensemble de plateaux circulaires
coaxiaux, recouverts d’une couche de matériau magnétique qui permet l’enregistrement
de données. Un disque dur ordinaire comporte un à huit plateaux tournant à grande
vitesse, ses têtes de lecture / écriture se déplaçant à la surface des plateaux sur un
coussin d’air d’épaisseur comprise entre 0,2 et 0,5 micromètre. Les plateaux et le
mécanisme de lecture sont enfermés dans une coque étanche qui les isole de la
poussière ambiante. Un disque dur offre un accès beaucoup plus rapide qu’une
disquette et peut enregistrer de grandes quantités de données. Les disques durs actuels
ont une capacité de stockage de l’ordre de plusieurs gigaoctets (Go) pour les micro-
ordinateurs et plusieurs téraoctets (To) sur les gros calculateurs

25
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Fig. 12 : Disque dur


Intérieur d'un lecteur de disque dur.

d) Mémoire flash
La mémoire flash est un compromis entre les mémoires de type RAM et les mémoires
mortes. En effet, la mémoire Flash possède la non-volatilité des mémoires mortes tout
en pouvant facilement être accessible en lecture ou en écriture. En contrepartie les
temps d'accès des mémoires flash sont plus importants que ceux de la mémoire vive.
e) Carte d'extension
On appelle « carte d'extension » un matériel électronique sous forme de carte pouvant
être raccordé à un ordinateur par l'intermédiaire de l'un de ses connecteurs d'extension
(ISA, PCI, AGP, PCI Express, etc.).
Il s'agit de composants connectés directement à la carte mère et situés dans l'unité
centrale, permettant de doter l'ordinateur de nouvelles fonctionnalités d'entrée-sortie.
Les principales cartes d'extension sont notamment :
1- La carte graphique ;
2- La carte son ;
3- La carte réseau

6- Les Périphériques
On appelle « périphérique » un matériel électronique pouvant être raccordé à un
ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (port série, port
parallèle, bus USB, bus firewire, interface SCSI, etc.), le plus souvent par l'intermédiaire
d'un connecteur. Il s'agit donc des composants de l'ordinateur externes à l'unité

26
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

centrale.
On distingue habituellement les catégories de périphériques suivantes :
1- périphériques d'affichage : il s'agit de périphériques de sortie, fournissant
une représentation visuelle à l'utilisateur, tels qu'un moniteur (écran).
2- périphériques de stockage : il s'agit d'un périphérique d'entrée-sortie
capable de stocker les informations de manière permanent (disque dur,
lecteur de CD-ROM, lecteur de DVD-ROM, etc.) ;
3- périphériques d'acquisition. Ils permettent à l'ordinateur d'acquérir des
données telles particulières, telles que des données vidéo, on parle alors
d'acquisition vidéo ou bien d'images numérisées (scanner) ;
4- périphériques d'entrée : ce sont des périphériques capables uniquement
d'envoyer des informations à l'ordinateur, par exemple les dispositifs de
pointage (souris) ou bien le clavier.

27
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Chapitre 3 : Le PROGRAMME INFORMATIQUE


Sommaire

• 1- Définition d'un programme informatique


• 2- Fonction
2.1 Différences
• 3- Conception
• 4- Logiciel
9 4. 1 Les licences
9 4. 2 Diverses présentations de logiciels
9 4. 3 Développement de logiciels
9 4. 4 Bogues
9 4. 5 Ouverture du code source
9 4. 6 Développeurs
9 4.7 Logiciels critiques

1. Définition
Un programme informatique est une liste d'ordres indiquant à un ordinateur ce qu'il
doit faire. Il se présente sous la forme d'une ou plusieurs séquences d'instructions,
comportant souvent des données de base, devant être exécutées dans un certain ordre
par un processeur ou par processus informatique (cas des systèmes multitâches).
2. Fonction
Un ordinateur sans programme ne fait absolument rien, il attend des instructions. En
fait, la capacité à suivre un programme enregistré sert même souvent, d'un point de vue
historique, à distinguer un ordinateur d'une simple machine à calculer. Avec cette
définition, le premier ordinateur est le Manchester Mark I, premier calculateur à
programme enregistré.
3. Conception
À l'origine d'un programme, il y a un code source écrit par un programmeur dans un
langage de programmation compréhensible par le dit programmeur.

28
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

2.1 - Différences
Selon le langage utilisé, ce code est ensuite soit :
• Traduit avec un jeu d'instructions spécifique à un processeur par un compilateur,
ensuite le programme obtenu peut alors être exécuté directement par l'ordinateur.
• Ou bien est pris en charge par un interpréteur (autre programme), qui décode à
la volée les instructions du langage évolué en instructions spécifique au
processeur et qui les lui transmet directement pour exécution.
Parfois le langage de programmation se réduit à un ensemble de symboles
correspondant aux instructions en code machine. C'est le langage assembleur et, dans
ce cas, un programme appelé assembleur est utilisé pour faire la traduction en langage
machine.
Le terme « programme informatique » est souvent improprement, utilisé comme
synonyme de logiciel, les logiciels actuels étant souvent composés de plusieurs
programmes. Les logiciels incluent souvent en plus, des fichiers de ressources
contenant des données de toutes sortes, celles-ci ne font pas à proprement parlé partie
du programme. Par exemple, Microsoft Internet Explorer, Mozilla Firefox, etc. sont des
logiciels plutôt que des programmes, car il sont le fruit de la concaténation de multiples
programmes exécutant différentes actions et fonctions.
Un programme simple et souvent abstrait est souvent appelé algorithme. Les
programmes d'ordinateur sont aujourd'hui souvent les sujets de la logique et des
mathématiques : voir les méthodes formelles, la sémantique des langages de
programmation, etc.

4. Logiciel
Un logiciel ou application est un ensemble de programmes, qui permet à un ordinateur
ou à un système informatique d'assurer une tâche ou une fonction en particulier
(exemple : logiciel de gestion de la relation client, logiciel de production, logiciel de
comptabilité, logiciel de gestion des prêts).
On distingue en général, dans un système informatique, la partie matérielle (l'ordinateur
et ses périphériques) et la partie logicielle, immatérielle (les programmes « écrits » sur le
disque dur).
Le terme logiciel est souvent employé pour désigner un programme informatique, et
inversement, bien qu'un logiciel puisse être composé d'un seul ou d'une suite de
programmes.
Ce dernier cas est d'autant plus fréquent que la capacité réduite de calcul de l'ordinateur
oblige à une segmentation des tâches en plusieurs modules séparés ; cependant, les
énormes capacités des micro-ordinateurs actuels en regard des applications typiques
de la bureautique ont permis la réalisation d'applications monolithiques.
Généralement, les programmes sont accompagnés d'un ensemble de données

29
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

permettant de les faire fonctionner (par exemple, un jeu viendra avec de nombreuses
images, animations, sons, etc.).
Pour fonctionner, un logiciel nécessite l'utilisation d'un ordinateur (micro-ordinateur,
station de calcul, mainframe, supercalculateur, etc.) sur lequel existe à l'origine un
« logiciel-moteur » (système d'exploitation) qui accepte le « logiciel-application ».
Le tout a besoin d'une alimentation électrique.
4.1. Les licences
Le droit d'utilisation du logiciel est généralement règlementé par une licence d'utilisation
et le droit d'auteur.
Les grandes familles de licences les plus connues sont :
• Les licences autour du logiciel libre (free software en anglais ex: Projet GNU) ;
• Le gratuiciel (freeware ex: icq.com) ;
• Le partagiciel (shareware ex: 6def.com) ;
• D’autres types de licences, telles que les licences monoposte ou multiposte ;
• Certains logiciels enfin sont internes à des entreprises et leur diffusion est
interdite.
4.2. Diverses présentations de logiciels
Les programmes peuvent être de différentes formes :
• Exécutables : ils peuvent être exécutés directement par l'ordinateur ;

O généralement, ils ne peuvent être exécutés que sur un type de machine et


de système d'exploitation particulier (exemple : Microsoft Windows sur un
compatible PC) ;

O cependant, il existe des exécutables (en bytecode) exécutables sur une


variété de plates-formes (comme ceux du langage Java) ; ils visent en fait
l'exécution pour une machine virtuelle, qui est elle-même un logiciel
disponible sur les diverses plates-formes.
• Fichiers sources : il s'agit généralement d'un texte respectant les règles d'écriture
d'un langage de programmation particulier ; à titre indicatif, l'ordre de grandeur de
la taille d'un logiciel comme Microsoft Word est d'un million de lignes de code ;

O pour un langage compilé : ils doivent être traduits en un exécutable par un


compilateur ;

O pour un interpréteur : ils sont exécutés directement à la lecture (par


exemple des scripts Perl ou PHP).

30
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

• bibliothèques : il s'agit de programmes exécutables ou source qui, en eux-


mêmes, ne sont pas exécutables directement et n'offrent pas de fonctionnalité à
l'utilisateur, mais fournissent des services à d'autres programmes (par exemple,
on trouvera des bibliothèques permettant à un programme de charger des
animations ou de jouer des sons) ; on trouve en particulier des bibliothèques
dynamiques (dll Windows ou so GNU/Linux).
Les données associées au logiciel peuvent également être de différents formats :
fichiers classiques, bases de données (relationnelles, hiérarchiques, etc.). Les données
du logiciel peuvent être éclatées en un grand nombre de fichiers, ou tout le logiciel peut
être rassemblé en un seul fichier ; par exemple, sous Windows, la définition de
l'interface utilisateur, le dessin des icônes etc., sont souvent intégrés dans le même
fichier que l'application principale.
4.3. Développement de logiciels
Les logiciels, suivant leur taille, peuvent être développés par une personne seule, une
petite équipe, ou un ensemble d'équipes coordonnées. Le développement de grands
logiciels par de grandes équipes pose de grands problèmes de coordination, en raison
de la quantité importante d'informations à communiquer entre les intervenants :
documentation, réunions. Pour ces raisons, le développement de logiciels dans un
contexte professionnel suit souvent des règles strictes permettant le travail en groupe et
la maintenance du code ; en effet, souvent, les personnes qui doivent opérer des
modifications ultérieures dans le code ne sont plus les personnes qui l'ont développé.
Un nouveau modèle de développement tend cependant à se répandre : le bazar
(modèle utilisé pour la conception de GNU/Linux)
Un logiciel en version béta (ou béta-test) est un logiciel non finalisé, pour lequel on
effectue une série de tests jusqu'à ce qu'une stabilité relative soit atteinte. Les
personnes qui cherchent les dernières failles de ces versions de logiciels sont appelées
des béta-testeurs.
4.4. Bogues
Des erreurs de conception dans les logiciels peuvent causer des comportements
incorrects, souvent appelés bogues. La gravité de ceux-ci peut aller de très mineure
(p.ex., apparence légèrement incorrecte d'un élément d'interface graphique), à des
évènements catastrophiques (explosion de la fusée Ariane vol 501, irradiation incorrecte
de patients par une machine de traitement...) en passant par des pertes plus ou moins
grandes de données, et, rarement, par une détérioration du matériel.
Il est difficile, pour des raisons fondamentales, de produire des logiciels sans bogue ;
cependant, il existe des mécanismes par lesquels on peut limiter la quantité de bogues,
voire les supprimer. Citons d'une part des préceptes d'organisation des équipes de
programmation et leur méthodologie, d'autre part les technologies de recherche de
bogues dans les logiciels. La recherche en informatique a développé un domaine
d'étude, la vérification formelle, dont l'objectif est de certifier la qualité des logiciels et de
garantir leur fiabilité. Dans l'ensemble, l'obtention de logiciels complexes peu bogués est

31
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

coûteuse en hommes et en temps. Plus les anomalies sont détectées tôt au long du
développement du logiciel, moins leur correction est coûteuse.
4.5. Ouverture du code source
On classe les logiciels d'après la disponibilité du code source et de la licence qui régit la
distribution du programme :
• code ouvert : tout le monde peut lire le code source. Ce terme n'est pas
synonyme de logiciel libre ;
• code fermé : le code source n'est disponible que pour une minorité de
personnes ;
• Logiciel libre : tout le monde peut étudier, copier, modifier et distribuer des
versions modifiées du logiciel (définition de la free software foundation). Les
logiciels libres sont protégés pour la plupart par une licence d'utilisation ; Pour
autant cela ne signifie pas que le logiciel est gratuit.
• Logiciel propriétaire : au moins un de ces droits n'est pas rempli pour les
utilisateurs. La plupart du temps, acquérir une licence d'utilisation nécessite le
paiement d'une certaine somme aux créateurs du logiciel ;
• Logiciel commercial : logiciel destiné à la vente, il peut être libre ou propriétaire.
4.6. Développeurs
Un bon développeur ou un bon programmeur c’est bon mathématicien

4.7. Logiciels critiques


Pour la sécurité globale des systèmes d'information d'une entité, il peut être nécessaire
de définir des profils d'application, afin d'identifier les logiciels critiques sur lesquels il est
nécessaire de porter une attention particulière du point de vue de la sécurité

32
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

Chapitre 4 : Introduction aux Systèmes d'exploitation

Sommaire

1. Description du système d'exploitation


2. Rôles du système d'exploitation
3. Composantes du système d'exploitation
4. Système multitâches
5. Système multiprocesseurs
6. Systèmes embarqués
7. Systèmes temps réel
8. Les types de systèmes d'exploitation
9. Pilote Informatique
10. Les Applications

1. Description du système d'exploitation

Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique


(appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un
certain nombre d'opérations préparatoires afin d'assurer les échanges entre le
processeur, la mémoire, et les ressources physiques (périphériques).

Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating


System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et
les applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire
accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des
informations spécifiques au périphérique, il lui suffit d'envoyer les informations au
système d'exploitation, qui se charge de les transmettre au périphérique concerné via
son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et
prenne en compte la communication avec chaque type de périphérique !

Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin


notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface
homme-machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la
complexité de la machine physique.

2. Rôles du système d'exploitation

Les rôles du système d'exploitation sont divers :


• Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du

33
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

processeur entre les différents programmes grâce à un algorithme


d'ordonnancement. Le type d'ordonnanceur est totalement dépendant du système
d'exploitation, en fonction de l'objectif visé.

• Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace


mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas
d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone
mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet
de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire
vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente.

• Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler


l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes
(appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).

• Gestion de l'exécution des applications : le système d'exploitation est chargé de la


bonne exécution des applications en leur affectant les ressources nécessaires à leur
bon fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus
correctement.

• Gestion des droits : le système d'exploitation est chargé de la sécurité liée à


l'exécution des programmes en garantissant que les ressources ne sont utilisées que
par les programmes et utilisateurs possédant les droits adéquats.

• Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le


système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les
applications.

• Gestion des informations : le système d'exploitation fournit un certain nombre


d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.

34
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

3. Composantes du système d'exploitation


Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer
les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue
généralement les éléments suivants :
• Le noyau (en anglais kernel) représentant les fonctions fondamentales du système
d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des
entrées-sorties principales, et des fonctionnalités de communication.

• L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au


noyau) permettant la communication avec le système d'exploitation par l'intermédiaire
d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques
en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses
physiques, etc.

• Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les
fichiers dans une arborescence.

4. Système multitâches
Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées
simultanément.
Les applications sont composées en séquence d'instructions que l'on appelle
«processus légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en
attente, suspendus ou détruits, suivant la priorité qui leur est associée ou bien exécutés
séquentiellement.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé
planificateur), qui répartit, selon des critères de priorité, le temps machine entre les
différents processus qui en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque

35
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

processus par l'Ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs


qui permettent à plusieurs utilisateurs d'utiliser simultanément sur une même machine
des applications différentes ou bien similaires : le système est alors dit «système
transactionnel». Pour ce faire, le système alloue à chaque utilisateur une tranche de
temps.

5. Système multi-processeurs

Le multiprocessing est une technique consistant à faire fonctionner plusieurs


processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que
celle obtenue avec un processeur haut de gamme ou bien afin d'augmenter la
disponibilité du système (en cas de panne d'un processeur).
On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une
architecture dans laquelle tous les processeurs accèdent à un espace mémoire partagé.
Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire
entre plusieurs processeurs mais également de distribuer la charge de travail.

6. Systèmes embarqués

Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur
des machines de petite taille, telles que des PDA (personal digital assistants ou en
français assistants numériques personnels) ou des appareils électroniques autonomes
(sondes spatiales, robot, ordinateur de bord de véhicule, etc.), possédant une
autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués est
leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources
limitées.
Les principaux systèmes embarqués «grand public» pour assistants numériques
personnels sont :
• PalmOS

• Windows CE / Windows Mobile / Window Smartphone

7. Systèmes temps réel


Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie,
sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint
temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon
des contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un
traitement correct des informations reçues à des intervalles de temps bien définis
(réguliers ou non).
Voici quelques exemples de systèmes d'exploitation temps réel :
• OS-9.

• RTLinux (RealTime Linux).

• QNX.

36
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

• VxWorks.

8. Les types de systèmes d'exploitation

On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de


gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.

Mono- Multi- Mono-


Système Codage Multitâche
utilisateur utilisateur tâche
DOS 16 bits X X
16/32 non
Windows3.1 X
bits préemptif
Windows95/98/M
32 bits X coopératif
e
WindowsNT/2000 32 bits X préemptif
32/64
WindowsXP X préemptif
bits
32/64
Unix / Linux X préemptif
bits
MAC/OS X 32 bits X préemptif
VMS 32 bits X préemptif

9- Exemple de système d'exploitation : Windows

9.1. Présentation
Windows, interface graphique multifenêtre, également appelée interface utilisateur
graphique GUI (Graphical User Interface), développée par la société américaine
Microsoft.

9.2. Historique

Les premiers travaux sur les interfaces remontent aux années 1960 et portent
notamment sur la création de fenêtres et de dispositifs de pointage. c’est à partir de
1984, avec l’arrivée du Lisa puis du Macintosh d’Apple, que les interfaces graphiques et
les concepts de « look and feel » (affordance) et « WIMP » (Window, Icon, Menu,
Pointing) commencent véritablement leur expansion.

9.3. Les différentes versions de Windows

a- Interface graphique basée sur MS-DOS

37
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

b- Game Windows 9x
c- Game Windows NT, 2000, XP, 2003

Le système d'exploitation Windows est inventé par la société américaine Microsoft


Corporation

Microsoft Corporation: entreprise d’informatique américaine, première société


mondiale d’édition de logiciels.
Implantée à Redmond (à proximité de Seattle, État de Washington), Microsoft possède
des filiales dans plus de 60 pays.
Microsoft possède une gamme de produit diversifiée : système d'exploitation et serveur,
office et autres logiciels grand public et produits liées à l'Internet

Bill Gates

Bill Gates, cofondateur de Microsoft Corporation et directeur de la firme jusqu'en janvier


2000.
Gates, Bill (1955- ), homme d’affaires américain, président de Microsoft et principal
architecte des logiciels de cette société, leader mondial dans le développement de
produits logiciels destinés aux PC. Bill Gates est le cofondateur (1975) avec Paul Allen
(un camarade de collège) de la société Microsoft. Le succès de cette entreprise a fait de
B. Gates l’un des acteurs les plus influents dans l’industrie informatique en même temps
que la personne la plus riche au monde.

38
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

10. Pilote informatique


Sommaire
• 1. Définition
• 2. Installation d'un pilote
• 3. Différents pilotes
• 4. Création des pilotes
• 5. Téléchargement des pilotes
• 6. Les applications Informatique

10.1- Définition d'un pilote informatique


Un pilote informatique souvent abrégé en pilote et quelquefois nommé driver (de
l'anglais) est un programme informatique, souvent accompagné de fichiers ASCII (ou
fichiers "texte") de configuration, destiné à permettre à un autre programme (souvent un
système d'exploitation) d'interagir avec un périphérique. En général, chaque
périphérique a son propre pilote. Sans pilote, l'imprimante ou la carte graphique ne
pourraient pas être utilisées.
Certains systèmes d'exploitation comme Windows proposent leurs propres pilotes
génériques censés fonctionner de manière satisfaisante avec la plupart des
périphériques pour une utilisation courante. Si ces pilotes gèrent les grandes fonctions
communes à tous les matériels, ils n'ont pas toujours toutes les capacités des pilotes de
constructeurs, qui seuls connaissent parfaitement et en détail les spécifications du
matériel piloté.

10.2- Installation d'un pilote


Lors de l'installation d'un nouveau composant ou d'un nouveau périphérique, il est
nécessaire d'installer le pilote, généralement fourni par le constructeur. Sur de
nombreux systèmes d'exploitation, la procédure Plug-and-Play détecte
automatiquement le nouveau composant ou le nouveau périphérique. Il est cependant
parfois nécessaire de lui fournir le support du pilote (CD-ROM, DVD ou emplacement),
puis de procéder à l'installation et au paramétrage.
La qualité des pilotes est souvent essentielle sur les résultats obtenus dans le
fonctionnement des composants ou des périphériques. On peut aussi trouver sur les
Web des pilotes plus ou moins généralistes pour un type de matériel, ou au contraire
capables d'améliorer les performances générales du composant ou du périphérique, ou
même d'utiliser des fonctions cachées. Cependant, pour un maximum de sécurité, le
mieux est d'utiliser les pilotes fournis par les constructeurs et d'utiliser les versions les
plus récentes. Ces versions sont généralement disponibles sur leur site Web.

39
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

10.3- Différents pilotes


À cause de la diversité des matériels modernes et des systèmes d'exploitation, il existe
une multitude de pilotes ayant chacun ses types d'appel propres. Ils gèrent l'interface
entre système et :
• Des imprimantes
• Des cartes vidéo
• Des cartes réseau
• Des cartes son
• Des bus locaux de divers types, en particulier pour gérer les bus sur les systèmes
modernes
• Des bus d'entrée/sortie de plusieurs types (par exemple pour les souris, claviers,
l'Universal Serial Bus (USB), etc.)
• Des disques durs (ATA, Serial ATA, SCSI). En revanche les gestionnaires de
fichiers (NTFS, ReiserFS, ext3fs) ne sont pas considérés comme des pilotes car
ils s'adressent non au matériel lui-même, mais déjà à une abstraction de celui-ci.
• Des scanners, appareils photo numériques et caméscopes.
Les niveaux d'abstraction pour les pilotes sont fréquemment :
• Du côté matériel :

O Interfaçage direct

O Utilisation d'une interface de plus haut niveau (par ex. : Vidéo BIOS)

O Utilisation d'un autre pilote de plus bas niveau (par ex. : les pilotes de
systèmes de fichiers)

O Simulation du fonctionnement avec un matériel, alors qu'il fait


complètement autre chose
• Du côté logiciel :

O Permettre au système d'exploitation l'accès direct aux ressources


matérielles

O Mettre en œuvre uniquement des primitives

O Mettre en œuvre une interface pour logiciel sans pilote (par ex. : TWAIN)

O Mettre en œuvre un langage, parfois de haut niveau (par ex. : PostScript).


Au contraire de la plupart des logiciels de niveau utilisateur, qui peuvent être arrêtés

40
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

sans affecter le reste du système, un bug dans un pilote peut mener à des
dysfonctionnements du système, et dans de plus rares cas sévèrement endommager
les données voire le matériel lui-même.

10.4- Création des pilotes


Mettre au point un pilote nécessite de connaître les spécifications du matériel piloté.
Pour cette raison les entreprises qui développent le matériel sont les plus à même
d'écrire les pilotes, étant donné qu'elles ont plus que quiconque un accès complet aux
informations relatives à la conception du matériel. Qui plus est, on considère
traditionnellement que l'intérêt des constructeurs est de permettre aux utilisateurs le
fonctionnement optimal de leur matériel. Cependant, ces dernières années nous ont
montré que nombre de pilotes ont été écrits par des non-constructeurs, souvent pour
l'usage sous divers systèmes d'exploitation libres. Dans ces cas, la coopération avec le
constructeur reste importante, même si la rétro-ingénierie, bien plus complexe avec le
matériel qu'avec le logiciel, signifie beaucoup de temps à apprendre comment
fonctionne le matériel dont l'interface est inconnue.

10.5- Téléchargement des pilotes


Les téléchargements des pilotes (drivers, firmwares) sont généralement proposés
gratuitement sur les sites web des constructeurs. Il existe aussi une multitude de sites
web qui proposent des bibliothèques quasi exhaustives de pilotes à télécharger.
Malheureusement la plupart de ces sites sont payants! Les sites web qui offrent
gratuitement des bibliothèques de pilotes ne sont pas légions.
Sites proposant le téléchargement de pilotes gratuitement :
• TousLesDrivers.com : Bientôt 10 ans d'expérience, nouveaux drivers au
quotidien, forum d'entraide; guide d'installation (http://www.touslesdrivers.com/ )
• Site de Pilotes ( http://www.lesdrivers.net/ )

11 - Les applications
Application (informatique), programme informatique conçu pour aider un utilisateur à
réaliser un travail déterminé. Une application diffère d'un système d'exploitation dont le
rôle est de gérer le fonctionnement de base de l'ordinateur, d'un utilitaire qui est chargé
d'une fonction de maintenance ou à caractère général, ou d'un langage qui sert à la
création de programmes. Selon la fonction pour laquelle elle a été conçue, une
application peut opérer sur un texte, des nombres, des images graphiques ou toute
combinaison de ces éléments.
Le domaine de la bureautique regroupe de nombreuses applications courantes, comme
le traitement de texte, le tableur, le logiciel de dessin ou le logiciel de courrier
électronique. D'autres applications spécialisées permettent d'effectuer des retouches
photographiques, la mise en page de documents pour la publication assistée par

41
Cours Informatique : 1ère année Tronc commun
Professeur : Mr SOUSSI HAYMEN. Tous droits réservés

ordinateur (PAO), des calculs ou encore la gestion d'une base de données

42
Le système d'exploitation, abrégé SE (en anglais operating system, abrégé OS), est l'ensemble de
programmes central d'un appareil informatique qui effectue les opérations de manipulation du matériel.
Il sert à coordonner, optimiser et uniformiser l'utilisation du matériel informatique par les logiciels
applicatifs.

Intermédiaire entre les logiciels applicatifs et le matériel, le système d'exploitation effectue de


nombreuses opérations au service des logiciels applicatifs et offre ainsi une manière unifiée d'exploiter
les périphériques de l'ordinateur par l'intermédiaire d'interfaces de programmation banalisées.

Les systèmes d'exploitation sont utilisés dans tout les appareils informatique: ordinateur, assistant
personnel, ainsi que console de jeu, téléphone portable ou GPS.

Un système d'exploitation sert à coordonner l'utilisation du ou des processeurs, et accorder un certain


temps pour l'exécution de chaque processus; à réserver de l'espace dans les mémoires pour les besoins
des programmes et à organiser le contenu des disque durs ou d'autres mémoires de masse en fichiers et
répertoires. Il sert aussi à créer l'image numérique qui contiendra les interfaces homme-machine des
différents programmes et à l'envoyer au moniteur ainsi qu'à réceptionner les manipulations effectuées
par l'utilisateur, et les transmettre aux différents programmes.

Divers logiciel utilitaires sont fournis avec le système d'exploitation. Ils permettent à l'utilisateur de
régler des paramètres de configuration du système d'exploitation, ou d'effectuer des opérations basiques
de manipulation des fichiers.

Les premiers systèmes d'exploitation ont été créés dans les années 1960, il en existe aujourd'hui plus de
100 sur le marché, ils sont souvent vendus avec les appareils informatique. En 2009 les familles de
systèmes d'exploitation les plus populaires sont Unix et Windows, la famille Windows détient le quasi-
monopole, avec plus de 90% de part de marché depuis 15 ans.

Sommaire
 1 Typologie
 2 Histoire
o 2.1 1960, La multiprogrammation
o 2.2 1975, Les micro-ordinateurs
o 2.3 1990, Les systèmes d'exploitation sous licence libre
 3 Composition
o 3.1 Interface de programmation
o 3.2 L'ordonnanceur
o 3.3 La mémoire virtuelle
o 3.4 Pilotes
o 3.5 Système de fichiers
o 3.6 Réseau
o 3.7 Contrôle d'accès
o 3.8 Interface utilisateur
 3.8.1 L'interface utilisateur graphique
o 3.9 Logiciels utilitaire
 4 Architecture
o 4.1 Le noyau
 4.1.1 Noyau monolithique
 4.1.2 Micro-noyau
 4.1.3 Noyau hybride
 4.1.4 Exo-noyau
 5 Quelques exemples
 6 Le marché
o 6.1 Concurrence, compatibilité et interopérabilité
 6.1.1 La guerre des Unix et le Open Group
 6.1.2 Microsoft et la concurrence
 6.1.3 Les réseaux informatique
 7 Bibliographie
 8 Notes et références
 9 Voir aussi
o 9.1 Articles connexes
o 9.2 Liens externes
 9.2.1 Systèmes d’exploitation à but éducatif

Typologie
Un système d'exploitation est typiquement composé d'une large palette de programmes. La composition
exacte dépend de l'usage cible pour lequel le système d'exploitation est destiné : ordinateur personnel,
serveur, superordinateur ou encore système embarqué.

Un système d'exploitation est conçu pour fonctionner avec une gamme particulière de machines (type de
processeur, constructeur, architecture). Si un système d'exploitation est disponible pour plusieurs
gammes machines différentes, alors le même code source est compilé [1] et adapté à chaque gamme de
machine. La liste exacte des machines sur lesquelles il peut être utilisé dépend aussi de la palette de
pilotes inclus dans le système d'exploitation.

Selon sa construction, un système d'exploitation peut être multi-tâches ou alors monotâche, multi-
utilisateurs ou alors mono-utilisateur, il peut aussi être multiprocesseurs et/ou en temps réel.

 Un système d'exploitation est dit multi-tâches quand il permet l'exécution simultanée de


plusieurs programmes. Les premiers systèmes d'exploitation multi-tâches sont apparus dans les
années 1960, et aujourd'hui tous les systèmes d'exploitation contemporains sont multi-tâches.

 Il est dit multi-utilisateurs quand il est conçu pour être utilisé simultanément par plusieurs
usagers, souvent à travers un réseau informatique. De tels systèmes d'exploitation sont
typiquement utilisés pour des serveurs ainsi que des mainframe ou des superordinateurs, ils sont
multi-tâches et sont souvent sécurisés c'est-à-dire qu'il vont refuser toute opération pour laquelle
l'usager n'a pas préalablement reçu la permission.

 Il est dit multi-processeurs quand il est conçu pour exploiter un ordinateur équipé de plusieurs
processeurs. Dans de tels systèmes d'exploitation plusieurs programmes sont exécutés
simultanément par les différents processeurs.

 Il est dit temps réel quand les opérations sont garanties d'être effectuées dans un temps très court,
et ce quelles que soient les conditions d'utilisation. De tels systèmes d'exploitation sont utilisés
dans l'industrie, l'aéronautique ou l'électronique grand public pour créer des systèmes temps réel.

par exemple OS/2 est un système d'exploitation multitâches mono-utilisateur pour les ordinateurs
personnels à l'architecture compatible PC, alors que Solaris est un système d'exploitation multi-
utilisateurs et multiprocesseurs pour les stations de travail, les serveurs et les superordinateurs construits
par Sun Microsystems. voir plus loin d'autres exemples.

Histoire
Dans les années 1940 les ordinateurs étaient programmés par manipulation d'interrupteurs à bascule,
puis plus tard en perçant des trous dans des cartes perforées et en introduisant une pile de cartes dans un
lecteur à la mécanique similaire aux pianos mécaniques.

Les ordinateurs, très coûteux, des années 1940 à 1960 étaient la propriété des entreprises et des
institutions. Chaque utilisateur avait le droit d'utiliser l'ordinateur pendant un temps donné. Le temps
était souvent déterminé par une horloge murale ou une pointeuse, l'utilisateur avait alors à disposition la
totalité du matériel de l'ordinateur. Il apportait avec lui une pile de cartes perforées qui contenait les
instructions du ou des programmes à exécuter.

Les ordinateurs de cette époque effectuaient une seule tâche à la fois, au service d'un seul utilisateur. Les
programmes pour ces ordinateurs contenaient toutes les instructions nécessaires pour manipuler le
matériel de l'ordinateur. Si la logithèque pour cet ordinateur comportait 50 programmes, les instructions
nécessaires pour manipuler le matériel se retrouvaient dans tout les 50 programmes.

Avec l'agrandissement de la logithèque, l'idée est venue d'isoler les instructions routinières dans un
programme séparé. Un programme qui réside continuellement dans la mémoire, quel que soit le
programme en cours d'exécution.

1960, La multiprogrammation

Les ordinateurs des années 1960 étaient typiquement équipés d'un lecteur de carte perforée, d'une
imprimante et d'un disque dur. Les ingénieurs ont constaté que les ordinateurs passaient plus de temps à
attendre qu'un périphérique termine son travail qu'à exécuter des instructions.

Les systèmes d'exploitation ont alors été construits de manière à permettre l'exécution de plusieurs
programmes à la fois. Un premier programme est exécuté, puis, dès que le premier attend sur un
périphérique, le système d'exploitation enchaîne sur l'exécution d'un deuxième programme, voire un
troisième et ainsi de suite. Cette technique dite de multiprogrammation est le précurseur du multitâche
des systèmes d'exploitation d'aujourd'hui, proche du multitâche coopératif qui a été utilisé jusque dans
les années 1990.

Les premiers systèmes d'exploitation multi-utilisateurs sont apparus dans les années 1970. Sur le
principe de la multiprogrammation, le système d'exploitation exécute des programmes au service d'un
des utilisateurs pendant une durée déterminée (quelques millisecondes), puis sert un autre utilisateur. Ce
temps - très court par rapport au délai entre chaque frappe au clavier - donnait à l'utilisateur l'illusion
que la machine travaillait uniquement pour lui - une illusion qui existe encore avec les systèmes
d'exploitation contemporains.

La possibilité pour un ordinateur de servir simultanément plusieurs personnes augmentait le retour sur
investissement de l'achat de matériel très coûteux par les entreprises et les institutions.

En 1965 le Massachusetts Institute of Technology se lance dans la création du premier système


d'exploitation multitâches et multi-utilisateurs: Multics (pour multiplexed computing system ou système
d'exploitation multiplexé). Ecrit en langage de programmation PL/1, trop complexe pour les ordinateurs
de l'époque, Multics fût un échec commercial.
En 1969 les ingénieurs Ken Thompson et Dennis Ritchie des laboratoires Bell rêvent d'utiliser le
système d'exploitation Multics, mais le matériel pour le faire fonctionner est tout simplement hors de
prix. Ils se lancent alors dans l'écriture de leur propre système d'exploitation, qui reprends les idées de
Multics, utilise un langage de programmation plus approprié (le C), et qu'il appellent avec humour Unix
(pour uniplexed computing system)[2][3].

1975, Les micro-ordinateurs

Sorti en 1975, le Altair 8800 était le premier micro-ordinateur du monde. Un appareil livré en kit au prix
approximatif de 400 $, et qui se programmait en inversant une série d'interrupteurs à bascule situés sur
la face avant de l'appareil. Le prix du Altair 8800 le rendait accessible pour une personne seule. Mais
son utilisation compliquée (qui rappelle les ordinateurs centraux des années 1940) limitait son utilisation
à des passionnés et des hobbyistes.

En 1975 les micro-ordinateurs n'avaient pas une puissance de calcul suffisante pour être équipés d'un
système d'exploitation comme Unix ou OS/360. Gary Kildall, ingénieur pour Intel crée CP/M, le
premier système d'exploitation pour micro-ordinateur.

En 1980, IBM prend contact avec Gary Kildall, pour lui demander d'adapter CP/M à son nouveau
micro-ordinateur, le Personal Computer (abrégé PC). Gary Kildall refuse de signer le contrat, et IBM se
tourne alors vers Microsoft. La startup de Bill Gates, qui n'a encore jamais développé de système
d'exploitation prend six mois pour créer MS-DOS sur la base de QDOS - un système d'exploitation
quick-and-dirty pour les processeurs Intel 8086[4].

C'est à la même époque que Steve Jobs et Steve Wozniak fondent la startup Apple Computer, avec
comme optique de faire du micro-ordinateur un produit grand public aussi facile d'usage que n'importe
quel appareil électrique.

Xerox, une des sociétés majeures de l'époque s'intéresse à l'optique de Steve Jobs, réunit une poignée de
scientifiques et d'ingénieurs dans son centre de recherche de Palo Alto, et, sur la base de thèses et
d'études effectuées les années auparavant, développe le premier micro-ordinateur équipé d'une interface
utilisateur graphique. Le résultat des recherches, le Xerox Star ne sera jamais commercialisé et c'est
Apple, dix ans plus tard, avec le Macintosh, qui popularise les recherches effectuées par Xerox[5].

1990, Les systèmes d'exploitation sous licence libre

en 1987, Andrew Tanenbaum, professeur à l'Université libre d'Amsterdam crée le système d'exploitation
Minix, dont le code source est destiné à illustrer son cours sur la construction des systèmes
d'exploitation. La totalité du code source se trouve dans son livre Operating Systems: Design and
Implementation. Inspiré — mais peu convaincu[6] — par les travaux de Tanenbaum, Linus Torvalds,
étudiant à l'université d'Helsinki se lance dans le développement de son propre système d'exploitation:
Linux.

En même temps, Richard Stallman du Massachusetts Institute of Technology lance l'idée d'un système
d'exploitation sous licence libre, qu'il appelle GNU. Il développe des programmes destinés aux
programmeurs, des logiciels utilitaires, et crée la GNU General Public License - un contrat de licence
exempt de droits d'auteur.

De l'autre côté des États-Unis, les étudiants et les rechercheurs de l'université de Berkeley créent des
logiciels utilitaire pour Unix. Ces logiciels sous licence libre sont vendus avec le noyau Unix de AT&T,
lui-même sous licence propriétaire, sous le nom Berkeley Software Distribution (traduction: la suite de
logiciels de Berkeley) - abrégé BSD.

Cette double licence de BSD est à l'origine de plusieurs années de litiges entre l'Université de Berkeley
et AT&T[7]. Les étudiants de l'université travaillent à remplacer des programmes développés par AT&T
par leurs propres programmes, sous licence libre, afin de résoudre le litige. Cette situation dura jusqu'à
la sortie de 4.4BSD en 1994. Quelque temps après l'université de Berkeley abandonne le développement
de BSD[8].

C'est à la suite des initiatives et travaux de Linus Torvalds et Richard Stallman, aidés par des milliers de
bénévoles et à la suite des travaux des étudiants de l'université de Berkeley que GNU/Linux et 4.4BSD
sont devenus les premiers systèmes d'exploitation sous licence libre[9].

Composition
Un système d'exploitation comporte typiquement de nombreux programmes. La palette de programmes
incluse diffère d'un système d'exploitation à l'autre en fonction de l'ordinateur cible pour lequel il est
prévu (ordinateur personnel, serveur, assistant personnel...).

Si le système d'exploitation est destiné à être utilisé sur un ordinateur personnel ou une console de jeu
vidéo, l'interface graphique sera raffinée et ergonomique. S'il est destiné à être utilisé sur un serveur, il
comprendra une large palette de protocoles et de pilotes pour du matériel réseau, sera multitâches et
muni de contrôles d'accès.

Un système d'exploitation destiné à des superordinateurs sera massivement multiprocesseur, c'est-à-dire


qu'il pourra être utilisé sur un ordinateur équipé de centaines voire de milliers de processeurs. Et le
nombre de pilotes sera restreint au minimum et le système d'exploitation sera prévu pour être enregistré
sur une mémoire morte s'il est destiné à un assistant personnel ou un téléphone portable.

Interface de programmation

Article détaillé : Interface de programmation.

Le système d'exploitation effectue de nombreuses actions sur demande des logiciels applicatifs. Le point
d'interaction entre un logiciel applicatif et le système d'exploitation est appelé interface de
programmation (anglais Application Programming Interface abrégé API). Ce peut être des fonctions
mises à disposition dans des bibliothèques logicielles, ou des logiciels serveur qui répondent aux
requêtes envoyées par les logiciels applicatifs.

L'utilisation de la même interface de programmation quel que soit le matériel, le protocole ou le système
de fichier concerné assure la portabilité des logiciels applicatifs : un logiciel applicatif donné pourra
fonctionner sur différents ordinateurs, quelle que soit leur configuration, en particulier quel que soit le
matériel, le système de fichier ou le protocole utilisé.

POSIX (acronyme de l'anglais Portable Operating System Interface) est une norme relative à l'interface
de programmation du système d'exploitation. De nombreux systèmes d'exploitation sont conformes à
cette norme, notamment les membres de la famille Unix.

L'ordonnanceur

Article détaillé : Ordonnanceur.


L'ordonnanceur (anglais scheduler) est le programme du système d'exploitation qui contrôle le
déroulement des autres programmes. C'est le premier programme exécuté au démarrage du système
d'exploitation. Dans un système d'exploitation multitâches l'ordonnanceur assure l'exécution simultanée
de plusieurs programmes (concurrence) ainsi que les échanges d'informations entre les programmes.

L'exécution simultanée de plusieurs programmes est réalisée de la manière suivante: l'ordonnanceur


commande l'exécution à tour de rôle de chaque programme par le ou les processeurs de l'ordinateur,
chaque processeur exécute les instruction d'un programme pendant une fraction de seconde, puis
l'ordonnanceur effectue une commutation de contexte (anglais context switch), suspend l'exécution du
programme en cours et passe au programme suivant.

Les échanges d'informations entre les programmes se font à l'aide de messages stockés en mémoire,
l'ordonnanceur s'occupe de collecter les messages et les mettre à disposition de chaque destinataire. Tout
programme qui attend un message sera interrompu jusqu'à l'arrivée d'un message et l'ordonnanceur
évitera toute commutation de contexte vers le programme en attente.

La mémoire virtuelle

Article détaillé : mémoire virtuelle.

Le mécanisme dit de mémoire virtuelle est destiné à simuler la présence ou l'absence de mémoire
centrale par manipulation de l'unité de gestion mémoire (anglais Memory Management Unit abrégé
MMU). C'est un mécanisme courant dans les systèmes d'exploitation.

L'unité de gestion mémoire est un composant matériel présent dans de nombreux ordinateurs. Il est
branché entre le processeur et la mémoire centrale. Un programme du système d'exploitation manipule
les tables de correspondance de l'unité de gestion mémoire. Ce qui a l'effet suivant: lorsque le processeur
- conformément aux instruction d'un programme - va rechercher des informations à une adresse
mémoire précise (adresse virtuelle), il demande à l'unité de gestion mémoire, qui va alors aller
rechercher cette information à l'emplacement qui correspond selon la table de correspondance (adresse
physique).

L'unité de gestion mémoire possède plusieurs tables de correspondance. Les systèmes d'exploitation
utilisent généralement deux tables: une pour le mode kernel et une pour le mode utilisateur. La table du
mode kernel est arrangée de manière à permettre au processeur d'utiliser la totalité de la mémoire
centrale disponible, cette table est utilisée lors de l'exécution des programmes du noyau du système
d'exploitation. La table du mode utilisateur est arrangée de manière à simuler la présence de mémoire et
protéger le noyau ; cette table est utilisée lors de l'exécution des programmes hors du noyau.

Pour simuler la présence de mémoire (mémoire virtuelle), le système d'exploitation manipule les tables
de correspondance de manière à ce que plusieurs emplacements de la table correspondent tous à un seul
emplacement de mémoire centrale. Lorsque le processeur - conformément aux instruction d'un logiciel
applicatif - va rechercher des information à un de ces emplacements, l'unité de gestion mémoire
déclenche l'exécution d'un programme particulier du système d'exploitation. Ce programme va alors
échanger (anglais swap) le contenu de cet emplacement de mémoire centrale avec une copie du contenu
enregistrée dans un emplacement de mémoire de masse prévu à cet effet - typiquement un fichier ou une
partition de disque dur. Pour le logiciel applicatif tout se passe comme si l'ordinateur avait plus de
mémoire que ce qui est réellement disponible en mémoire centrale.

L'unité de gestion de mémoire est aussi utilisée pour réaliser la protection du noyau du système
d'exploitation. Lorsqu'un logiciel applicatif est en cours d'exécution, la table de correspondance est
arrangée préalablement par le système d'exploitation de manière à ce que les adresses mémoires du
noyau correspondent à un autre emplacement, le noyau est ainsi invisible pour le logiciel en question.
Cette technique est aussi utilisée pour isoler les logiciels applicatifs l'un de l'autre.

Pilotes

Article détaillé : Pilote informatique.

Un pilote (anglais driver) est un programme qui contient les instructions à exécuter pour utiliser un
certain périphérique informatique, il assure l'utilisation banalisée du périphérique. Les pilotes sont
fournis par l'auteur du système d'exploitation ou le fabricant du périphérique.

Un système d'exploitation contient typiquement de nombreux pilotes correspondant à de nombreux


composants matériel susceptibles d'être montés dans l'ordinateur. L´interface de programmation est
similaire sur tous les pilotes, tandis que les instructions du programme différent en fonction des
caractéristiques de chaque composant matériel.

Le système d'exploitation dirige l'utilisation des pilotes par les logiciels applicatifs. Il intervient lorsque
plusieurs logiciels applicatifs tentent d'utiliser le même matériel en même temps, et active ou désactive
les pilotes en fonction du matériel présent dans l'ordinateur.

Lors de chaque événement survenu sur un périphérique (celui-ci a reçu des informations, il a fini de les
envoyer, l'utilisateur a effectué une manipulation...), celui-ci provoque une interruption matérielle, un
mécanisme électronique qui provoque une commutation de contexte; le système d'exploitation
déclenche alors l'exécution des instructions du pilote concerné.

Les logiciels applicatifs ainsi que le système d'exploitation peuvent également, au besoin, déclencher
l'exécution des instructions d'un pilote.

Système de fichiers

Article détaillé : Système de fichier.

Un système de fichier (anglais file system) est une structure en arbre dans laquelle sont stockés des
fichiers ainsi que d'autres informations. Divers programmes du système d'exploitation s'occupent de
répartir les fichiers sur les mémoires de masse tels que les disque durs et de les relier pour former la
structure du système de fichiers.

Il existe diverses manières de disposer les fichiers dans une mémoire de masse. Une mémoire de masse
qui a été remplie avec un système d'exploitation selon une disposition donnée sera reconnue par un autre
système d'exploitation uniquement si celui-ci reconnaît la disposition en question. Les mémoires
amovibles telles que les CD ou les DVD ont une disposition normalisée dont les spécifications sont
publiques, ce qui assure leur reconnaissance par tous les systèmes d'exploitation (voir ISO 9660 et
UDF).

Un système d'exploitation contient typiquement différents programmes qui servent à manipuler un


système de fichier. Chaque programme manipule les fichiers conformément à une disposition donnée.
Ces programmes effectuent des opérations telles que créer des fichiers, les copier, les supprimer, créer et
supprimer des répertoires ainsi que formater la mémoire de masse c'est-à-dire créer une structure vide.
voir FAT, HFS ou ext2fs.
Lorsque le système de fichier est distribué, c'est-à-dire que les fichiers sont stockés sur différents
ordinateurs d'un réseau informatique, le système d'exploitation envoie une requête à l'ordinateur qui
stocke le fichier pour chaque opération à effectuer (voir NFS ou CIFS).

Dans un système d'exploitation multi-utilisateurs, les programmes qui manipulent le système de fichier
effectuent des contrôles pour vérifier qu'aucun fichier n'est manipulé par une personne non autorisée. Le
système d'exploitation refusera toute manipulation non autorisée.

Réseau

Article détaillé : Réseau informatique.

Dans un réseau informatique, deux ordinateurs reliés arrivent à communiquer du moment que les
communications se font de part et d'autre selon les mêmes protocoles réseau. Selon le modèle OSI, les
différents protocoles existants sont répartis sur sept niveaux, où un protocole d'un niveau donné peut
être combiné avec n'importe quel protocole des niveaux situés en dessus et en dessous (voir
encapsulation).

Un système d'exploitation contient typiquement plusieurs programmes nécessaires pour des échanges
d'informations dans différents protocoles des niveaux 1 à 4. Tandis que les niveaux 5 à 7 sont pris en
charge par les logiciels applicatifs.

Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le système d'exploitation
demande l'opération au matériel de l'ordinateur par l'intermédiaire d'un pilote informatique, pilote qui
peut faire partie intégrante du système d'exploitation ou être fourni par le constructeur du matériel.

Lors de l'envoi d'informations sur le réseau, un logiciel applicatif crée une information, la met en forme
conformément aux protocoles des niveaux 7 à 5, puis la transmet au système d'exploitation. Divers
programmes du système d'exploitation vont découper cette information en trames, puis vont mettre en
forme les trames et les envoyer conformément aux protocoles des niveaux 4 à 1.

Lors de la réception de trames depuis le réseau, divers programmes du système d'exploitation vont tenter
de les décoder conformément à différents protocoles des niveaux 1 à 4, puis transformer la suite de
trames en un flux continu, qui sera envoyé au logiciel applicatif destinataire. Le logiciel va alors décoder
le flux conformément aux protocoles de niveaux 5 à 7. Le logiciel applicatif effectue préalablement une
connexion, c'est-à-dire une liaison logique par laquelle il va s'associer avec un flux particulier.

Le choix exact des protocoles utilisés dépend de l'ordinateur concerné et des liaisons réseau qui vont
être utilisées. Divers paramètres de configuration permettent d'influencer le choix des protocoles. Ils
permettent par exemple d'empêcher l'utilisation de protocoles interdits sur le réseau concerné.

Contrôle d'accès

Article détaillé : contrôle d'accès logique.

Dans un système d'exploitation multi-utilisateurs, un ensemble de programmes assure la sécurité des


informations enregistrées dans les mémoires ainsi que la disponibilité de l'ordinateur, ceci afin de
préserver la confidentialité et éviter que de manipulations effectuées par un utilisateur perturbent
l'utilisation de l'ordinateur par les autres utilisateurs. Cette fonctionalité est souvent absente des
systèmes d'exploitation pour les appareils personnels.
Dans ces systèmes d'exploitation tout utilisateur doit préalablement décliner son identité avant d'utiliser
l'ordinateur. Puis un programme du système d'exploitation vérifie cette identité par rapport à un annuaire
ou un référentiel (voir authentification). Le système d'exploitation établit alors une liste des opérations
autorisées ou interdites à l'utilisateur en fonction des règlements (anglais policies) qui ont été introduits
par l'administrateur sécurité - la personne responsable de la sécurité des informations.

Lors de chaque opération demandée par un logiciel applicatif, le système d'exploitation vérifie
préalablement si l'utilisateur qui manipule le logiciel applicatif est autorisé à effectuer cette opération.
La vérification se fait sur la base des règlements ainsi que des listes de droits d'accès introduits par
l'administrateur sécurité. Le système d'exploitation refusera toute opération non autorisée et inscrira le
refus dans un journal d'activité.

En particulier, le système d'exploitation peut refuser à un utilisateur de lire, de modifier, ou de


supprimer un fichier, selon la liste des droits d'accès introduits concernant ce fichier. Le nom des
personnes autorisées à modifier les listes de droit d'accès est également indiqué dans la liste de droits
d'accès.

Le système d'exploitation va également refuser la mise hors service de programmes centraux tels que les
logiciels serveur ou des programmes du système d'exploitation par tout utilisateur qui n'a pas
préalablement recu le privilège d'effectuer cette opération - selon les règlements introduits par
l'administrateur de sécurité.

Lorsqu'un logiciel autonome (bot informatique) demande des opérations au système d'exploitation, le
logiciel doit préalablement décliner son identité en tant que produit puis, sur la base de cette identité, le
système d'exploitation effectue les mêmes vérifications que pour une personne physique.

Les mécanismes de contrôle d'accès ont aussi pour effet de lutter contre les logiciels malveillants - ceux-
ci effectuent souvent des opérations susceptibles de perturber l'utilisation de l'ordinateur.

Interface utilisateur

Un ensemble de programmes du système d'exploitation réceptionnent les informations envoyées par les
logiciels applicatifs, et les placent sur une image numérique qui sera envoyée au matériel par
l'intermédiaire d'un pilote. En complément un autre ensemble de programmes réceptionnent les
manipulations effectuées par l'usager par l'intermédiaire de pilotes puis les transmettent au logiciel
concerné. Ces deux ensembles créent l'interface homme-machine qui permet à un usager d'interagir avec
la machine.

Le système d'exploitation peut également dialoguer avec un usager par l'intermédiaire d'un autre
ordinateur ou d'un terminal (interface distribuée). Les informations envoyées par les logiciels applicatifs
seront alors envoyées à l'autre ordinateur selon un protocole prévu à cet effet, tandis que l'autre
ordinateur enverra les manipulations effectuées par l'utilisateur. voir SSH, RFB ou X Window System.

Lorsque l'interface est en mode texte, l'image numérique est une grille dans laquelle sont placés des
caractères d'imprimerie, la grille comporte typiquement 80 colonnes et 35 lignes. L'interface se
manipule typiquement avec un clavier. Ce type d'interface, qui existe depuis les début de l'informatique
est aujourd'hui remplacé par les interfaces graphiques.

L'interface utilisateur graphique

Article détaillé : Interface graphique.


Dans une interface utilisateur graphique (anglais Graphical User Interface abrégé GUI), l'image
numérique est composée par un programme du sytème d'exploitation par superposition de points, de
lignes, de pictogrammes et de caractères d'imprimerie. Ce programme peut utiliser le processeur
graphique de l'ordinateur.

Lors des manipulations de la souris, le système d'exploitation déplace l'élément d'image qu'est le curseur
et effectue les calculs nécessaires pour déterminer quel est l'élément de l'image qui se trouve juste en
dessous. À chaque élément de l'image peut être associé un programme. Un widget est un programme qui
dessine et anime un élément d'image, cet élément prend typiquement l'aspect d'un bouton poussoir ou
d'une lampe témoin. Divers widgets sont fournis avec le système d'exploitation.

Les programmes pour interface graphique sont aujourd'hui (2009) inclus dans tous les systèmes
d'exploitation contemporains. Le X Window System est l'ensemble des programmes pour interface
utilisateur graphique inclus dans tous les systèmes d'exploitation de la famille Unix.

Logiciels utilitaire

Article détaillé : Logiciel utilitaire.

Un logiciel applicatif sert à assister l'utilisateur dans une activité. Les logiciels utilitaires sont des
logiciels applicatifs qui servent à permettre à l'utilisateur d'effectuer des manipulations basiques telles
que démarrer des programmes, copier des fichiers ou modifier des paramètres de configuration. Divers
logiciels utilitaires sont fournis avec les systèmes d'exploitation. exemples:

Un interpréteur de commandes est un programme qui permet d'exécuter d'autres programmes en écrivant
leur nom éventuellement suivi de divers paramètres. Il est accompagné de plusieurs programmes qui
permettent la manipulation des fichiers (copie, changement de nom...). Ce type de programme est utilisé
pour effectuer des manipulations ou exécuter des scripts — suites de manipulations pré-enregistrées
(voir commande informatique).

Un environnement de bureau est un programme dans lequel les différents éléments de l'ordinateur
(programmes, fichiers,disques durs) sont présentés sous forme de pictogrammes sur lesquels il est
possible d'effectuer différentes actions. Il sert typiquement à exécuter des programmes, et à effectuer
différentes opérations sur les fichiers: copie, changement du nom, déplacement ou suppression.

Divers programmes servent à aider l'utilisateur à modifier les paramètres de configuration du système
d'exploitation. Ceux-ci proposent des listes à choix multiples et effectuent des contrôles de validité avant
le modifier les paramètres.

Divers programmes servent à installer des logiciels, c'est-à-dire copier les fichiers dans les
emplacements prévus à cet effet, et effectuer les modifications de configuration nécessaire pour rendre
le logiciel opérationnel. Ces programmes peuvent aussi servir à consulter la liste des logiciels
actuellement installés dans l'ordinateur.

Un système d'exploitation multi-utilisateurs est typiquement fourni avec des programmes permettant de
surveiller l'activité de l'ordinateur — consultation de journaux d'activité — ou modifier les listes de
droits d'accès en vue d'autoriser ou d'interdire un fichier à certains utilisateurs.

Architecture
monolithique ou micronoyau

Un système d'exploitation est typiquement organisé en 3 couches distinctes. A la couche supérieure se


trouve l'interface de programmation, reliée d'un coté avec la couche centrale du système d'exploitation et
de l'autre avec les logiciels applicatifs, dont font partie les logiciels utilitaires fournis avec le système
d'exploitation. A la couche inférieure se trouvent typiquement l'ordonnanceur, la gestion de mémoire
(voir mémoire virtuelle) et les pilotes, reliés à la couche centrale d'un coté et au matériel de l'ordinateur
de l'autre. Au centre se trouvent les composants principaux du système d'exploitation tels que les
programmes pour les systèmes de fichiers et le réseau. La couche d'abstraction matérielle (anglais
hardware abstraction layer abrégé HAL) est une couche inférieure qui contient uniquement des pilotes.

Le noyau

Article détaillé : noyau de système d'exploitation.

Le noyau (anglais kernel) est un espace mémoire isolé, dans lequel est placé tout ou partie du système
d'exploitation. Dans le langage courant le terme kernel désigne l'emplacement ainsi que l'ensemble des
programmes qu'il contient et qui forment le cœur rigide du système d'exploitation. Le contenu du noyau
ne peut pas être modifié par inadvertance par les logiciels applicatifs — une modification provoquerait
un crash de l'ordinateur.

Noyau monolithique

L'architecture est dite à noyau monolithique lorsque la totalité des programmes du système
d'exploitation (en particulier les pilotes, le programmes qui traitent le réseau et le système de fichier)
résident dans l'espace du noyau. Dans cette architecture chaque utilisation d'une fonction de l'interface
de programmation provoque une commutation de contexte et le passage en mode kernel (voir mémoire
virtuelle).

Linux, FreeBSD, OpenVMS ou Solaris sont des systèmes d'exploitation à noyau monolithique.

Micro-noyau

L'architecture est dite micro-noyau (anglais microkernel) lorsque le noyau contient le strict minimum,
c'est-à-dire l'ordonnanceur et le programme qui simule la mémoire virtuelle, et que la grande majorité
des programmes se trouvent en dehors: les pilotes, les programmes qui traitent les systèmes de fichiers
ou l'interface graphique, ainsi que les logiciels applicatifs.

Dans cette architecture les nombreux programmes qui se trouvent en dehors du noyau sont isolés les uns
des autres, sont exécutés comme des logiciels applicatifs — en concurrence — et utilisent les
fonctionnalités du noyau pour s'échanger des messages. L'utilisation des fonctions de l'interface de
programmation entraîne l'émission de nouveaux messages.

Minix, BeOS, Mac OS X ou QNX sont des systèmes d'exploitation à micro-noyau.

Noyau hybride

Divers systèmes d'exploitation ont une architecture qui a certaines caractéristiques des micro-noyau et
en même temps des noyaux monolithiques. Cette architecture est appelée noyau hybride macro-noyau
ou micro-noyau modifié.
Dans cette architecture, la totalité des programmes du système d'exploitation résident dans le noyau, à la
façon d'un noyau monolithique. Cependant de nombreux programmes du système d'exploitation sont
exécutés en concurrence comme des logiciels applicatifs, à la manière de l'architecture micro-noyau
(processus noyau).

Pour les processus du noyau, l'ordonnanceur effectue des commutations de contexte entre les processus
de la même manière qu'entre les logiciels applicatifs, ces processus utilisent les fonctions de
l'ordonnanceur pour s'échanger des messages et l'utilisation des fonctions de l'interface de
programmation entraîne l'émission de nouveaux messages.

Windows NT ou NetWare sont des systèmes d'exploitation à noyau hybride[10].

Exo-noyau

Dans l'architecture exo-noyau (du grec exos = hors de), Il n'y a pas d'emplacement isolé, et le système
d'exploitation est composé de programmes et de bibliothèques logicielles de construction identique à
celles des logiciels applicatifs.

L'utilisation de fonctions de l'interface de programmation provoque l'exécution des instructions


contenues dans une bibliothèque logicielle du système d'exploitation sans nécessiter une commutation
de contexte. Une des bibliothèques logicielle est utilisée pour la transmission et la réception de messages
entre les processus, les instructions de l'ordonnanceur sont incluses dans cette bibliothèque.

Mac OS, AmigaOS et Oberon sont des systèmes d'exploitation en architecture exo-noyau.

Quelques exemples
Article détaillé : Liste des systèmes d'exploitation.
Comparaison des principaux systèmes d'exploitation
Matérie
Année Multi- Te
Famil l Utilisatio Noy Graph Multit Multiproc
d'appar Nom Éditeur utilisa mps
le support n au ique âche esseur
ition teur réel
é
VAX,
DEC
serveurs,
Alpha,
1977 VMS DEC ordinateur
Hewlett
s centraux
-
Packard
Amstra
d CPC,
ordinateur
1978- Digital Commo
CP/M s
1985 Research dore
personnels
128,
TRS-80
ordinateur
1981- Compat
DOS IBM s
1990 ible PC
personnels
machine serveurs,
1981 Solaris Unix Sun
s de Sun stations de
travail,
superordin
ateurs
compati
systèmes
bles PC,
Quantum embarqués
MIPS,
1982 QNX Software ,
PowerP
Systems automates
C,
industriels
ARM
Apple ordinateur
Mac
1984 Apple Macinto s
OS
sh personnels
Commo ordinateur
dore s
Amiga Commodor
1984 Amiga, personnels
OS e
PowerP et consoles
C de jeu
ordinateur
s
PS/2,
personnels
RS/600
, serveurs, [11]
1986 AIX Unix IBM 0,
stations de
PowerP
travail,
C
superordin
ateurs
machine stations de
1986 Irix Unix SGI s de travail et
SGI serveurs
Compat
ible PC,
1986- NeXTS SPARC, stations de
Unix NeXT
1996 TEP Hewlett travail
-
Packard
PS/2 et ordinateur
1987- IBM et
OS/2 Compat s
2006 Microsoft
ible PC personnels
Compat
Andrew
ible PC, (académiq [13]
1987 Minix Tanenbau
m68k, ue)[12]
m
SPARC
Nokia,
téléphones
Siemens
portables,
,
Symbia Symbian smartphon
1989 Samsun [16]
n OS[14] ltd[15] e,
g,
assistants
Panason
personnel
ic
1991 Linux Unix (communa nombre tous
utaire) ux[17]
serveurs,
stations de
Windo Wind Compat travail,
1991[18] Microsoft
ws NT ows ible PC ordinateur
s
personnels
NetBS (communa nombre
1994[19] Unix tous
D utaire) ux[20]
FreeBS (communa nombre
1994[19] Unix tous
D utaire) ux[21]
ordinateur
Windo Wind Compat
1995 Microsoft s [22]
ws 95 ows ible PC
personnels
smartphon
x86,
Windo Wind e,
1996 Microsoft MIPS, [24]
ws CE ows assistants
ARM[23]
personnels
ordinateur
s
PowerP
Mac personnels
1999[25] Unix Apple C de
OS X , serveurs,
Apple
station de
travail

Le marché
Née en 1985, la gamme des systèmes Windows équipe aujourd'hui 90 % des ordinateurs personnels, ce
qui la place en situation de monopole notamment auprès du grand public. En 2008 ses parts de marché
sont descendues en dessous de 90% pour la première fois depuis 15 ans[26].

Initiée en 1969, la famille de systèmes d'exploitation Unix compte plus de 25 membres[27]. Linux, BSD
et Mac OS X sont aujourd'hui les systèmes d'exploitation les plus populaires de la famille Unix.

La famille Windows équipe aujourd'hui 38 % des serveurs tandis que la famille Unix équipe 31 %, dont
à peu près la moitié avec Linux[28]. La famille Unix anime 60 % des sites web dans le monde[29] et Linux
équipe 95 % des près de 500 superordinateurs du monde[30].

Né en 1990, Symbian OS est – en 2007 – le système d'exploitation le plus répandu sur les téléphones
portables et assistants personnels, avec 67 % de part de marché[31].

De nombreux logiciels applicatifs sur le marché sont construits pour fonctionner avec un système
d'exploitation en particulier, ou une famille en particulier et un système d'exploitation est construit pour
fonctionner avec une gamme de machines donnée. Pour l'acheteur le choix de la famille de machine
limite le choix du système d'exploitation, qui lui-même limite le choix des logiciels applicatifs.

Chaque système d'exploitation, selon la palette de programmes qu'il contient, est construit pour
fonctionner avec certains réseaux informatique. Pour l'acheteur qui possède un réseau informatique
(typiquement les entreprises et les institutions) le choix du système d'exploitation dépend de son
adéquation au réseau existant de l'acheteur.
Ces dépendances, combinées avec un effet de réseau [32]important font que le choix de l'un ou l'autre
système d'exploitation par le consommateur se fait le plus souvent selon des critères pratiques et que le
marché est sujet aux situations de monopole.

Apple, Sun Microsystems et Silicon Graphics sont des marques qui développent des systèmes
d'exploitation pour leur propre matériel informatique.

Concurrence, compatibilité et interopérabilité

La compatibilité d'un système d'exploitation est sa capacité à être utilisé à la place d'un autre, en
particulier à exécuter les logiciels applicatifs de l'autre. Le système d'exploitation est dit compatible avec
l'autre. La compatibilité au niveau source est la capacité pour un système d'exploitation A d'exécuter un
logiciel applicatif créé pour B après avoir compilé le code source du logiciel pour la machine A. Et la
compatibilité binaire est la capacité pour un système d'exploitation A d'exécuter un logiciel applicatif
créé pour B tel quel, sans avoir à le recompiler.

L´interopérabilité est la capacité de plusieurs systèmes de pouvoir être utilisés ensemble. Par exemple
dans un même appareil, ou dans un réseau informatique.

Pour être compatibles, deux systèmes d'exploitation doivent avoir des points communs, notamment sur
l'interface de programmation. La compatibilité binaire n'est possible qu'entre deux systèmes
d'exploitation qui fonctionnent avec la même famille de processeur.

La compatibilité et l'interopérabilité entre les systèmes d'exploitation est assurée par les éditeurs par
l'alignement de leur produit à des normes industrielles ainsi que des technologies rendues publiques.

Le système d'exploitation Unix, créé en 1969 a servi de source d'inspiration pour toute une famille de
systèmes d'exploitation. Le jeu de la concurrence, très vive dans les années 1980, a amené les différents
membres de la famille Unix à se distancier, et perdre la compatibilité l'un avec l'autre. Des organismes
de normalisation tels que le Open Group se sont penchés sur le problème et ont édictés des normes qui
garantissent la compatibilité à travers toute la famille Unix.

Entre 1995 et 2007, Microsoft, éditeur de la suite de systèmes d'exploitation Windows a été l'objet de
plusieurs procès pour des pratiques anticoncurrentielles qui nuisent à la concurrence et à
l'interopérabilité. La société a été condamnée par le département de la justice des États-Unis pour
violation du Sherman Antitrust Act ainsi que par la Commission Européenne pour violation des traités
relatifs à la concurrence dans l'Union Européenne.

La popularisation d'Internet dans les années 1990 a contribué à améliorer l'interopérabilité entre les
systèmes d'exploitation.

La guerre des Unix et le Open Group

Le système d'exploitation Unix a été développé par AT&T en 1969. Plus tard d'autres éditeurs s'en sont
inspirés pour créer des systèmes d'exploitation semblables, notamment l'université de Berkeley, avec sa
Berkeley Software Distribution (BSD). Puis ceux-ci ont servi de source d'inspiration pour d'autres
systèmes d'exploitation, et ainsi de suite. En 2009, la famille Unix compte plus de 25 systèmes
d'exploitation.
Le jeu de la concurrence a amené chaque éditeur à ajouter ses propres améliorations et ses propres
fonctionnalités à son système d'exploitation optimisé pour un matériel en particulier. Ce qui a amené les
différents membres de la famille Unix à se distancier, et perdre la compatibilité l'un avec l'autre.

En 1987, dans le but de réunifier la famille Unix, AT&T conclut un accord avec Sun Microsystems (un
des principaux éditeur de système d'exploitation basé sur BSD). Les autres éditeurs ne voient pas cet
accord d'un bon œil, et créent la fondation Open Software Foundation (abrégé OSF). En même temps le
Open Group, un consortium de normalisation, publie des normes relatives aux systèmes d'exploitation
de la famille Unix[33]. Les deux institutions sont aujourd'hui fusionnées.

POSIX est le nom donné aux normes IEEE 1003. Cette famille de normes appartenant à l'Open Group a
été lancée en 1988 et concerne l'interface de programmation. La conformité d'un système d'exploitation
à cette norme assure la compatibilité au niveau source. En 2009, de nombreux systèmes d'exploitations
sont conformes à cette norme, y compris en dehors de la famille Unix[34].

POSIX fait partie de la Single Unix Specification, une norme lancée en 1994 par le Open Group, qui
concerne les systèmes de fichiers, les logiciels utilitaires, ainsi que 1 742 fonctions de l'interface de
programmation[35]. Le nom Unix appartient à l'Open Group et tout système d'exploitation doit être
conforme à la Single Unix Specification pour être reconnu comme faisant partie de la famille Unix[36].

Microsoft et la concurrence

En 1995, conformément au Sherman Antitrust Act, le département de la justice des États-Unis interdit à
Microsoft certaines de ses pratiques considérées comme nuisibles à la concurrence. Deux ans plus tard,
un procès est ouvert pour non respect des interdictions de 1995 : Microsoft obtient l'annulation du
procès sur l'argument que « la justice n'est pas équipée pour juger du bien fondé du design des produits
de haute technologie (sic) ».

Entre 1999 et 2001 une enquête est ouverte concernant la position de Microsoft. L'enquête, menée par
les juges Thomas Jackson et Richard Posner amène à la conclusion que Microsoft utilise sa position de
monopole pour exclure des rivaux, nuire à ses concurrents et détruire l'innovation. La société échappe de
peu à la scission, mais est dans l'obligation de publier les spécification de ses technologies, en particulier
les interfaces de programmation et les protocoles réseau ceci afin de préserver l'interopérabilité et la
concurrence[37].

Plus tard, en 2007, Microsoft est condamné par la Commission Européenne à une amende de près de
500 millions d'euros pour violation de l'article 82 du traité CE et l'article 54 de l'accord EEE (textes
relatifs au droit de la concurrence et l'abus de position dominante) après avoir refusé de publier une de
ses spécifications techniques à son concurrent Sun Microsystems [38]. Selon la Commission Européenne
les agissements de Microsoft nuisent à l'interopérabilité des systèmes d'exploitation et à la
concurrence[39].

Les réseaux informatique

Chaque système d'exploitation comporte une palette de programmes relatifs à des protocoles réseau. La
composition de la palette dépend du choix de l'éditeur et diffère d'un système d'exploitation à l'autre ; or
deux ordinateurs peuvent communiquer ensemble uniquement à condition d'utiliser les mêmes
protocoles.

La popularisation d'Internet dans les années 1990 a poussé de nombreux éditeurs à inclure dans leur
système d'exploitation des programmes relatifs aux protocoles TCP/IP (les protocoles d'Internet), ce qui
a amélioré l'interopérabilité entre les systèmes d'exploitation.
Bibliographie
 Andrew Tanenbaum, Systèmes d’exploitation, Pearson Education France, 2008, 3e éd. (ISBN 978-
2-7440-7299-4)
 Laurent Bloch, Les systèmes d’exploitation des ordinateurs. Histoire, fonctionnement, enjeux,
Vuibert, 2003, (ISBN 978-2-7117-5322-2)

Notes et références
1. ↑ "C" est un langage de programmation souvent utilisé pour les systèmes d'exploitation
2. ↑ système d'exploitation
3. ↑ (en)History of operating systems
4. ↑ (en)The Unusual History of MS-DOS
5. ↑ (en)History of the graphical user interface
6. ↑ À vocation académique, Minix comportait de nombreuses limitations techniques. Les éliminer aurait rendu son
code source difficile à lire et à comprendre, A. Tanenbaum s'y opposait.
7. ↑ (en)Unix pioneer ends BSD research
8. ↑ (en)Finding aid to the Berkeley Software Distribution
9. ↑ (en)A brief history of open source software
10. ↑ (en)Kernel: Basic Concepts Part 2
11. ↑ (en)IBM, AIX System management Desktop
12. ↑ Andrew Tanenbaum, enseignant, utilisait le code source de Minix pour illustrer ses cours sur les systèmes
d'exploitation
13. ↑ (en)Introduction to Minix
14. ↑ anciennement appelé EPOC
15. ↑ racheté à Psion
16. ↑ Symbian OS Presentation
17. ↑ Compatible PC, Macintosh, DEC Alpha, Sparc, Itanium, m68k,...
18. ↑ Entre 1986 et 1991, les produits de la famille Windows étaient des environnement graphique pour le système
d'exploitation DOS
19. ↑ a et b Scission du projet 386BSD
20. ↑ Plus de 50 types de machines. [1]
21. ↑ Compatible PC, ARM, MIPS, Macintosh, DEC Alpha, Sparc, Itanium, Sun Microsystems, Xbox
22. ↑ (en)Kernel.exe Describes the Kernel and VxD for Windows 95
23. ↑ (en)Windows CE and Windows Mobile Timeline
24. ↑ Windows CE Kernel services
25. ↑ créé par fusion entre NeXTSTEP et Mac OS
26. ↑ (en)Windows market share drop to 15 years low
27. ↑ (en) Unix flavor list
28. ↑ (en)IDC report, Server market
29. ↑ (en)How to choose a Web Server
30. ↑ (en)The triumph of Linux as supercomputer OS
31. ↑ Canalys, 115 millions de smartphones en 2007
32. ↑ La notoriété d'un système d'exploitation incite les éditeurs à créer des logiciels applicatifs, ce qui accroit encore sa
notoriété
33. ↑ (en) Unix history and timeline
34. ↑ (en)POSIX.1 FAQ
35. ↑ (en) Single Unix specification FAQ
36. ↑ (en)What is UNIX
37. ↑ (en)Microsoft Antitrust, a case study
38. ↑ L'échange de spécification est une pratique courante dans le marché informatique.
39. ↑ procédure d'application de l'article 82 du traité CE et de l'article 54 de l'accord EEE engagée contre Microsoft
Corporation
Articles connexes

 Ordonnancement
 Pilote informatique
 Interruption
 Système de fichiers
 Environnement graphique
 Noyau de système d’exploitation
 Liste des noyaux de systèmes d’exploitation
 Liste des systèmes d’exploitation
 Système d'exploitation temps réel
 Catégorie:Système d'exploitation

Liens externes

 (fr) Cours gratuit système d'exploitation (sur Misfu)


 (fr) Notion sur les systèmes d’exploitation (sur Comment Ça Marche)
 (fr) L’ascension des systèmes d’exploitation Microsoft
 (fr) Historique des systèmes d’exploitation, et des réseaux micro-informatique sur PC
 (fr) Les systèmes d’exploitation des ordinateurs - Histoire, fonctionnement, enjeux : Le texte
intégral du livre de Laurent Bloch, avec l’aimable autorisation des Éditions Vuibert
 (en) La Bible Internet des systèmes d’exploitation : Principes, historique, familles,
spécifications…

Systèmes d’exploitation à but éducatif

 (fr) BoOSt : Un autre système d’exploitation à but éducatif (32bits)


 (fr) SOS : Réalisation d'un OS simple, étape par étape, à but éducatif également. Sources et
articles téléchargeables.
 (fr) Zumba : Système d’exploitation expérimental (32bits) dédié à l’électronique,
l’automatisme et la robotique.

v·d·m

Principaux systèmes d’exploitation


Précurseurs Logiciel Système 5 · Système 6 · Système 7 · NeXTSTEP
Apple, Inc. Mac OS 8 · Mac OS 9 · Darwin · Mac OS X · Mac OS X
Mac OS
Server
Dérivés de BeOS BlueEyedOS · Inferno · Haiku · ZETA
IBM AIX · MVS · OS/2 · OS/360 · OS/390 · OS/400
Microsoft MS-DOS et dérivés MS-DOS · 3.x · 95 · 98 · Me
Windows Branche NT NT · 2000 · XP · 2003 · Vista · 2008 · 7
FreeBSD · NetBSD · OpenBSD · DragonFly BSD · PC-
BSD
BSD
POSIX / UNIX Debian · Fedora · Gentoo · Mandriva · Red Hat ·
GNU-Linux (Liste)
Slackware · SuSE · Ubuntu
Autres dérivés HP-UX · LynxOS · Minix · QNX · Solaris · System V
Dérivés de MorphOS · AROS
AmigaOS
historiques Plan 9 · QDOS · TOS · VMS
Autres systèmes eyeOS · FreeDOS · MenuetOS · ReactOS · VxWorks
Cisco IOS · iPhone OS · Palm OS · Palm webOS ·
Formes Embarquée
Symbian OS · Windows CE · Windows Mobile
particulières
LiveCD / LiveUSB BackTrack · Knoppix · MiniLinux · Slax · Ubuntu
Pour une liste complète, voir Liste des systèmes d'exploitation et la Catégorie:Système d'exploitation

Vous aimerez peut-être aussi