Nothing Special   »   [go: up one dir, main page]

Untitled

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 57

But de ce cours

Comprendre le fonctionnement système, matériel et logiciel d’un ordinateur dans son contexte de
travail.

Déroulement Cours : 4*8h - Historique, architecture, systèmes d’exploitation


TP : 2*8h - Découverte de Windows, Linux et DOS
TD : 2*5h - Application du cours et pratique

Plan du cours

Chapitre I : Histoire de l’informatique


La «Préhistoire» : -40000 à 1945
Les premiers ordinateurs : 1946 à 1955
La mini-informatique : 1956 à 1970
La micro-informatique : 1971 à nos jours
Chapitre II : Architecture des ordinateurs
Matériel
- Architecture
- Processeur
- Mémoire
- Bus
- Périphériques E/S
Principe de fonctionnement d’un ordinateur
- Codage de l’information
- Opérations de base
Chapitre III : Systèmes d’exploitation
III.1. Généralités sur les systèmes d’exploitation
- Définition
- Processus
- Mémoire
- Entrées/Sorties
- Systèmes de fichier
III.1. MS DOS
III.2. Windows
III.3. Linux
Chapitre I
Histoire de l’informatique
1. Préhistoire
- −9000 Calculi : billes, cônes et bâtonnets Sumériens.
- −3000 Empereur chinois Fou-Hi : octogone à trigramme.
- −1100 Invention du boulier en Chine.
- −300 Aristote définit ce qu’est la logique.
- 1615 Bâtons de Neper (Napier)
- 1623 Wilhelm Schickard invente une horloge calculant.
- 1632 La règle à calcul par Oughtred.
- 1642 La Pascaline est mise au point.
- 1679 L’arithmétique binaire est mise au point par Leibnitz.
- 1694 Machine à calculer (multiplications et divisions).
- 1728 Falcon : métier à tisser par cartes perforées.
- 1820 Charles-Xavier Thomas de Colmar : l’arithmomètre.
- 1833 Babbage : concepts de ce que sera un ordinateur.
- 1840 Ada Lovelace processus logique d’execution = algorithme.
- 1854 Boole : processus logique = suite opérations logiques 2 états.
- 1884 Tabulatrice à cartes perforées pour recensement (Hollerith).
- 1886 Felt : Comptometer (touches).
- 1889 Léon Bollée : machine à multiplication directe.
- 1892 Burroughs : machines à calculer de bureau.
- 1896 Hollerith : Tabulating Machine Corporation.
- 1904 Invention du 1er tube à vide, la diode, par Flemming.
- 1907 Invention de la triode par Lee De Forest.
- 1919 Circuit bi-stable, basculeur d’Eccles et Jordan.
- 1924 Tabulating Machine Corporation devient IBM.
- 1935 IBM 601, une multiplication par seconde.
- 1937 Machines de Turing.
- 1938 Thèse de Shannon, définition du chiffre binaire : le bit.
- 1939 Atanasoff et Berry : additionneur 16 bits par tubes à vide.
- 1940 Calculateurs pour déchiffrer les messages allemands (Turing).
- 1941 Calculateur à algèbre de Boole : ABC (Atanasoff Berry).
- 1941 Zuse conçoit le Z3, 1er ordinateur (programme en mémoire).
- 1943 ASCC Mark 1 par Howard Aiken (électro-mécanique).
- 1945 Un insecte bloque Mark 1 : Bug.
- 1945 John Von Neuman décrit l’EDVAC (architecture ordinateurs).

2. Premiers Ordinateurs
- 1946 ENIAC (19000 tubes,
 30 tonnes, 72m2, 140kW)
 plus rapide
 même équipe conçoit, programme et administre la machine
 pas de langage de programmation
- 1950 Invention de l’assembleur par M. V. Wilkes.
- 1951 Mémoire de masse de 1 Mbits : ERA 1101. 1951 Compilateur A0 par G. M. Hopper.
- 1953 Mémoire à tores de ferrite.
- 1955 IBM 704 dédié aux calculs scientifiques (5 kFLOPS).
3. Mini-informatique
- 1956 TRADIC : 1er ordinateur à transistors. seconde génération d’ordinateurs.
- 1956 IBM : 1er disque dur, le RAMDAC 305.
- 1957 TX0 : 18 bits, 3500 transistors, 83000 instr./s, 1000 Watts, mémoire de 65536 mots,
clavier, ecran graphique...
- 1957 Langage de programation universel : FORTRAN par Backus.
- 1958 Démonstration du 1er circuit intégré par Texas Instrument.
- 1959 ATLAS I : mémoire virtuelle et multiprogramation. 1961 Fairchild Semiconductors : série
de circuits intégrés.
- 1964 IBM 360 : circuits intégrés.
 troisième génération d’ordinateurs.
 lignée d’ordinateurs compatibles entre eux.
 Système d’exploitation : OS/360. 1964 le BASIC par Kurtz et Kemeny.
- 1964 Création du code ASCII normalisé en 1966 par l’ISO.
- 1964 CDC 6600 par Seymour Cray (3 MIPS).
- 1964 Début du projet MULTICS, multi-utilisateurs.
- 1965 Illiac IV, ordinateur à architecture vectorielle (200MIPS).
- 1969 Mise au point d’UNIX sur Dec PDP 7.
- 1970 Développement du langage B pour UNIX.
- 1970 Première puce mémoire développée par Intel.
- 1971 Intel vend le micro-ordinateur MCS-4basé sur le 4004.
- 1971 Ritchie reprend le langage B -> langage C sur PDP/11.
- 1972 microprocesseurs 8 bits par Intel : 8008. 1972 Fondation d’ATARI par Dabney, borne de
jeu d’arcade.
- 1972 Création d’un langage orienté objet : SmallTalk.
- 1973 Premier système d’exploitation pour micros : CP/M. 1975 Compagnie de B. Gates et P.
Allen devient Micro-Soft.
- 1976 Création d’Apple par Jobs et Wozniak (programme moniteur).
- 1976 Microprocesseur 16 bits par Texas Instrument.
- 1977 TRS 80 de Tandy (Z80, 4 Ko de ROM et RAM, clavier).
- 1977 Atari présente la console de jeux VCS (Atari 2600).
- 1978 Intel 8086 : 16 bits, 4,77MHz, 1Mo de RAM. 1979 Taito lance le célèbre jeu Space
Invaders.
- 1979 Apple ][ Plus 48 ko de RAM pour 1195$.
- 1981 Commodore présente le VIC 20, processeur 6502A. simple à utiliser grâce au Basic
meilleur marché (300$) applications disponibles en grand nombre
- 1981 Sinclair annonce le ZX 81 (200$).
- 1981 IBM lance son 5150 Personal Computer.
- 1982 Intel 80286, 16 bits, 6 MHz, 134000 transistors, 0.9 MIPS.
- 1982 Microsoft commercialise MS/DOS 1.1 pour IBM/PC.
- 1982 Sortie du Commodore 64.
- 1982 Compaq Portable PC, compatible PC d’IBM.
- 1982 Thomson commercialise le TO 7.
- 1983 IBM PC XT avec MS/DOS 2.0.
- 1983 Développement du C++ par Stroustrup.
- 1984 Apple Macintosh : interface graphique pilotée à la souris.
- 1984 Microsoft présente Interface Manager (qui deviendra Windows).
- 1984 Sortie du PC AT d’IBM basé sur le 80286.
- 1984 Amstrad commercialise le CPC 464, 8 bits, familial.
- 1984 Thomson quant à lui sort le MO 5.
- 1985 Sortie des Atari 130 ST et 520 ST.
- 1985 Sortie de Microsoft Windows 1.0.
- 1985 Sortie de l’Amiga 1000.
- 1985 Sortie du processeur 32 bits d’Intel : 80386DX, 16MHz.
- 1985 Chips & Technologies : 5 composants (chipset) pour PC AT.
- 1986 Sortie du Deskpro 386 par Compaq.

4. Développement de la théorie des SE

La théorie des SE a été développée surtout dans les années 1960. A cette époque, il y avait des
machines très peu puissantes avec lesquelles on cherchait à faire des applications comparables à
celles d’aujourd’hui (mémoire typique: 100-500K!). Ces machines devaient parfois desservir des
dizaines d’usagers dont le besoin de développer des principes pour optimiser l’utilisation d’un
ordinateur.
Chapitre II
Architecture des ordinateurs

L’ordinateur est une machine qui permet le traitement de l’information en exécutant une série d’ordres.
C’est une machine dotée de mémoires à grandes capacités et de moyens de calculs ultrarapides

Différents types d’ordinateurs


Toute machine capable de manipuler des informations peut être qualifiée d'ordinateur
Il existe plusieurs types d’ordinateur :
1. Ordinateur de bureau (Desktop)
2. Ordinateur portable (LabTop)
3. PDA (Personal Digital Assistant: ordinateur de poche)
4. Serveur (Ordinateur puissant)

1. Les grandes parties d’un ordinateur

1.1. HARDWARE
Architecture d’un ordinateur
La structure générale d’un ordinateur est constituée par trois blocs fondamentaux :
Unité Centrale de traitement : Processeur, Cœur de l’ordinateur
Mémoire centrale : sert à stocker les données et les programmes
Interfaces d’entrées/sorties : permet de raccorder les périphériques externes d’un ordinateur. Sont
reliés entre eux par des bus. Un bus est un ensemble de broches qui véhicule information.

Voyage au centre de votre unité centrale


L’unité centrale est le boîtier principal de votre ordinateur. Dans un ordinateur portable, tous les
composants sont reliés dans un même bloc.

0. L’alimentation: L’alimentation, c’est la centrale électrique de l’ordinateur. Elle reçoit le


courant 230 Volts d’EDF et le converti en 12 Volts.
1. Le disque dur est la mémoire de l’ordinateur, qui stocke toutes les données informatiques :
le système d’exploitation Windows, les logiciels, et vos données personnelles (photos,
musiques, films, documents…). C’est un élément essentiel dans un ordinateur.

2. La carte mère a pour rôle de centraliser toutes les données. C’est le chef d’orchestre de
l’ordinateur : tous les autres éléments d’une unité centrale y sont reliés afin de
communiquer entre eux.

3. Les ventilateurs: L’électronique, ça chauffe et pas qu’un peu. Pour éviter une température
digne des enfers à l’intérieur, des ventilateurs et radiateurs sont placés stratégiquement
pour refroidir les composants.

4. Le processeur est le cerveau de la machine. C’est lui qui gère tous les calculs binaires, et qui
agit quand on clique, on ouvre un document, ou qu’on l’enregistre.

5. La mémoire RAM est une mémoire très rapide qui va servir à stocker provisoirement des
informations lorsque l’ordinateur est en marche.

6. Emplacements pour d’autres cartes: Des emplacements libres vous permettront de brancher
des cartes supplémentaires : pour rajouter des branchements USB, une carte Wi-Fi pour
avoir un réseau sans fil sur votre ordinateur fixe…

Mémoire centrale
Il y a deux types de mémoires:
 ROM (Read Only Memory):
- Mémoire morte où les informations ne sont accessibles à l’’utilisateur que pour la lecture.
- Permanente (conserve indéfiniment son contenu)
- Contient des programmes spéciales (fait par le constructeur) BIOS (Basic Input Output
System))
 RAM (Random Access Memory) :
- Mémoire vive où l’’on peut faire toutes les modifications souhaitées
- Volatile (contenu perdu si coupure de courant)

1.2. SOFTWARE

Classification des logiciels:


Les logiciels sont classés en 3 catégories :
 Les langages de programmation
 Les logiciels d’applications
 Les systèmes d ’exploitation

a. Langages de programmation: Ce sont des logiciels qui permettent de produire d’autres


logiciels
Exemples :
- Programmation procédurale : Pascal, C , Visual Basic,….
- Programmation Scientifique : Matlab, Maple… P.O.O : Java, C#
b. Les logiciels d’applications : Ce sont des logiciels destinés à des utilisateurs non
informaticiens (on peut les utiliser directement)
Exemples :
- Traitement de textes,
- Tableurs,
- Jeux

c. Le système d’exploitation (SE) (Operating System) : est le logiciel de base de tous les
systèmes informatiques. Sans lui la machine pourrait rien faire et, surtout, sans lui les
logiciels d’application ne pourraient s’exécuter.
- MS-DOS : mono-tâche mono-utilisateur
- Windows; MacOS : multi-tâches, multiutilisateur

2. Interfaces entrée/Sortie

Les interfaces E/S sont indispensables pour les raisons suivantes : Diversités des périphériques
externes : imprimantes, clavier, mémoire de masse, écran, souris, …

Différence de vitesse des traitements entre l’unité centrale et les périphériques externes.
Clavier : Ce dispositif permet à l’utilisateur de communiquer avec mémoire vive (RAM) et l’écran de
visualisation. Il assure donc la fonction de saisie.
Souris : La souris permet de remplacer le clavier en gérant l’écran sous des menus déroulant
environnement graphique
Imprimante : Elle permet l’impression sur papier le contenu de la mémoire vive (programme,
données).
Scanner -PE-, Haut-parleur -PS-
Mémoires de masse (disque dur, disquette, CD ROM, etc.)
Périphériques externes d’un ordinateur
Ecran de visualisation (moniteur) : Ce périphérie permet de visualiser le contenu de la mémoire vive
(RAM)

Les ports
3. Principes de fonctionnement d’un ordinateur

Sur machine, toute information est représentée sous forme binaire -> bit
- Le bit est l'unité de base de la théorie de l'information -> bit = binary digit.
- Un bit, par définition, est un composant quelconque ne pouvant se trouver que dans
deux états possibles, exclusifs l'un de l'autre 0 ou 1.
- Un bit sera donc un espace dans lequel on pourra soit écrire 0, soit écrire 1.

3.1. Système d’unités

On utilise un système d’unités basés sur l’octet (en anglais byte) :


L’octet = 8 bits = 23 bits. Noté 1 o
Le Kilo-octet = 1024 o = 210 octets noté 1 Ko, 1 kilooctet -> Environ 1/2 page de texte
Le Méga-octet = 10242 o = 220 octets noté 1 Mo, 1 Méga-octet -> Environ un livre de 500 pages
Le Giga-octet = 10243 o = 230 octets noté 1 Go

3.2. Opérations de base

Système décimal pour nombres.

En base b, on utilise b chiffres. En décimal, b = 10, {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} ; En binaire, b = 2, {0, 1} ;


En hexadécimal, b = 16, {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}
- En base 10, on a par exemple : 1996 = 1 ∗ 103 + 9 ∗ 102 + 9 ∗ 101 + 6 ∗ 100
- Exemple : En base 2, (101)2 = 1 ∗ 2 2 + 0 ∗ 2 1 + 1 ∗ 2 0 = 5

Nombres à chiffres après la virgule.

- En décimal, on écrit : 12.346 = 1 ∗ 101 + 2 ∗ 100 + 3 ∗ 10−1 + 4 ∗ 10−2 + 6 ∗ 10−3

Passage d’une base quelconque à la base 10

Il suffit d’écrire le nombre comme suit et d’effectuer les calculs en décimal.

Exemple en hexadécimal : (AB)16 = 10 ∗ 161 + 11 ∗ 160 = 160 + 11 = (171)10 (en hexadécimal, A=10,
B=11, ..., F=15).

Passage de la base 10 à une base quelconque

Nombres entiers : On procède par divisions successives par la base.

Exemple de (44)10 converti en binaire.

44/2 = 22 reste 0.
22/2 = 11 reste 0.
11/2 = 5 reste 1.
5/2 = 2 reste 1.
2/2 = 1 reste 0.
1/2 = 0 reste 1.
(44)10 = (101100)2

Passage de la base 10 à une base quelconque

Nombres fractionnaires : Pour la partie entière, on procède comme pour les entiers. Pour la partie
fractionnaire, on multiplie la partie fractionnaire par la base jusqu’à ce qu’elle soit nulle (ou que l’on
ait atteint la précision voulue). Exemple de (44.25)10 converti en binaire. (44)10 = (101100)2 0.25 ∗ 2 =
0.50 => a−1 = 0 0.50 ∗ 2 = 1.00 => a−2 = 1 0.00 ∗ 2 = 0.00 => a−3 = 0

Cas des bases 2, 8 et 16

Ces bases correspondent à des puissances de 2 (21, 23 et 2 4). Très utilisées en informatique car
représentation compacte des configurations binaires. Base 8 = octal, base 16 = hexadécimal. Exemple
: (10011011)2 = (9B) 16 On manipule souvent des nombres formés de 8 bits, les octets.
Représentation=2 chiffres hexadécimaux.

Mêmes méthodes en base quelconque qu’en base 10. Une retenue ou report apparaît quand on
atteint ou dépasse la valeur b de la base.
Chapitre III
Système d’exploitation

III.1. Généralités sur les systèmes d’exploitation

Pour qu’un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois
application ou logiciel), la machine doit être en mesure d’effectuer un certain nombre d’opérations
préparatoires afin d’assurer les échanges entre le processeur, la mémoire, et les périphériques

1. Définition

Le système d’exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé
d’assurer la liaison entre les ressources matérielles, l’utilisateur et les applications. Deux tâches :

- Fournir à l’utilisateur une machine étendue ou virtuelle, plus simple à programmer.


- Gestion des ressources.

Deux dimensions du partage (multiplexage) :

 temps
 espace

 Le système d’exploitation (SE) est un ensemble de programmes qui :

- Réalise l’interface entre le matériel de l’ordinateur et les utilisateurs


- Prend en charge la gestion des ressources de la machine et le partage de celles-ci.
 physiques: mémoire, unités E/S, UCT...
 Logiques = virtuelles: fichiers et bases de données partagés, canaux de
communication logiques, virtuels...
 Les ressources logiques sont bâties par le logiciel sur les ressources physiques
2. Processus

C’est un programme en cours d’exécution. Chaque processus possède :

- un espace d’adressage qui contient :


 le programme exécutable
 ses données
 sa pile
- un ensemble de registres dont :
 le compteur ordinal
 le pointeur de pile
- d’autres registres matériels et informations nécessaires.
- Les ordinateurs sont capables de faire plusieurs choses en même temps.
- Le processeur bascule constamment d’un processus à l’autre : multiprogrammation.

2.1. Evénements conduisant à la création d’un nouveau processus :


- Initialisation du système
- Exécution d’un appel système de création de processus par un processus en cours.
- Requête utilisateur sollicitant la création d’un nouveau processus
- Initiation d’un travail en traitement par lots

Sous UNIX :

- Appel système : fork qui crée un clone du processus appelant.


- Les processus père et fils ont alors la même image mémoire et les mêmes fichiers ouverts.
- Le processus enfant exécute alors execve par exemple pour modifier son image mémoire et
exécuter un nouveau programme.

Sous Windows :

- Appel à la fonction Win32 CreateProcess.


- Prise en charge de la création du processus et du chargement du programme approprié.
- Dizaine de paramètres : programme à exécuter, paramètres du programme, attributs de
sécurité et bits de contrôle (héritage, priorité, fenêtre), etc.

2.2. Fin de processus


- Arrêt normal (volontaire) (exit)
- Arrêt pour erreur (volontaire)
- Arrêt pour erreur fatale (involontaire)
- Le processus est arrêté par un autre processus (involontaire) (kill)
2.3. Hiérarchisation des processus
- Pas le cas sous Windows.
- Sous UNIX :
 lorsqu’un processus en crée un autre, le père et l’enfant continuent d’être associés.
 l’enfant peut lui-même créer d’autres processus
 formation d’une hiérarchie de processus (init)
 Un processus et l’ensemble de ses descendants est appelé un groupe de processus
2.4. Etats

Un processus peut prendre un de ces 3 états :

- En cours d’exécution (le programme utilise le processeur)


- Prêt (exécutable, temporairement arrêté pour laisser un autre processus)
- Bloqué (ne peut pas s’exécuter tant qu’un évènement externe ne se produit pas)

Le passage de En cours à Prêt et inversement est géré par l’ordonnanceur de processus

Dans ce cas nous comprenons qu’un système d’exploitation est un ensemble de processus qui :

- Exécutent des programmes qui comprennent les commandes saisies par l’utilisateur
- Gèrent des tâches telles que le transport de requêtes pour le service de fichiers ou la gestion
des détails de l’exécution d’un disque.

2.5. Gestion des interruptions

Vecteur d’interruption stocke l’adresse des routines associées à chaque type d’interruption.

Numéro d’interruption Gestionnaire


0 Horloge
1 Disque
2 Terminaux
3 Autres périphériques
4 Logiciel (trap)
5 Autres
Numéros d’interruptions différents pour les périphériques du système (routines différentes). Parfois
possible de paramétrer les numéros : IRQ.

2.6. Traitement d’une interruption


- Le matériel place dans la pile compteur ordinal, etc.
- Le matériel charge un nouveau compteur ordinal à partir du vecteur d’interruptions.
- La routine de traitement en langage machine sauvegarde les registres
- Elle définit une nouvelle pile
- Le service d’interruption en C s’exécute
- La procédure C retourne au code en langage machine
- La procédure en assembleur exécute une instruction de retour de procédure

2.7. Communication interprocessus


- Certains processus ont besoin de coopérer : communication synchronisation (accès
concurrent)
- D’autres entrent en compétition pour les ressources : nature physique de la ressource
opérations qui peuvent provoquer des incohérences ou des inter blocages

Solutions : Sections critiques, masquage des interruptions, ...

3. Algorithme d’ordonnancement

Choix dépend de l’utilisation, plusieurs critères :

- équité
- efficacité
- minimisation du temps de réponse pour les utilisateurs
- minimisation du temps d’exécution (traitement par lots)
- rendement (nombre de travaux réalisés par unité de temps maximal)

4. Gestion de la mémoire
- Hiérarchisation de la mémoire (cache, RAM, disque dur).
- Coordination de la manière dont sont utilisées les différentes mémoires.

Son rôle :

- conserver la trace de la mémoire en cours d’utilisation ou pas


- allouer la mémoire aux processus qui en ont besoin
- gérer le va-et-vient (swapping) entre mémoire principale et disque.

4.1. Monoprogrammation

Exemple : MS DOS

- Un seul processus en mémoire à la fois.

En pratique :

- Partie de l’espace d’adressage réservée au système d’exploitation (ROM + SE chargé au


démarrage)
- A la fin du programme, retour à l’interpréteur de commande qui demande le prochain
programme à lancer.

4.2. Multiprogrammation

- Facilite le développement de programmes en les fractionnant en processus indépendants.


- Elle permet une maximisation de l’utilisation des ressources processeur.

4.3. Multiprogrammation avec partitions fixes


- Division de la mémoire en partitions (si possible inégales).
- Quand une tâche arrive, elle est placée dans une file d’attente :
 une file d’attente par partition de mémoire
 une seule file d’attente pour toutes les partitions
- réallocation
- protection

4.4. Va et vient

- Mémoire insuffisante pour contenir tous les processus courant.


- Nécessité de placer certains de ces processus sur le disque.

Il faudra donc ramener régulièrement des processus sur le disque en mémoire centrale et
inversement. C’est ce qu’on appelle le va-et-vient ou swapping.

4.5. Mémoire virtuelle

La taille de l’ensemble formé par le programme, les données et la pile peut dépasser la capacité de
mémoire disponible. Le SE conserve les parties de programme en cours d’utilisation dans la mémoire
principale, et le reste sur le disque.

4.6. La technique de la pagination

A l’intérieur des processeurs actuels, il y a une unité de gestion de la mémoire (MMU) qui fait
correspondre des adresses virtuelles à des adresses physiques. Un programme travaille sur un espace
d’adressage virtuel. Cet espace est divisé en unités appelées pages (512 à 4096 octets) et les unités
correspondantes en mémoire physique sont appelées cadres de pages (page frames). La MMU
dispose d’une table d’indirection des pages pour convertir les adresses virtuelles en adresses
physiques. Les pages virtuelles qui ne sont pas mappées en mémoire centrale sont identifiées grâce à
un bit de présence/absence. Les transferts RAM/disque se font par pages entières.

Espace d’adressage virtuel est plus grand que la mémoire physique. Si un processus essaie de faire
appel à une page non présente en mémoire physique :

- Déroutement du processeur (défaut de page) pour rendre la main au SE.


- Le SE sélectionne un cadre de page peu utilisé et sauve son contenu sur le disque.
- transfère la page demandée dans le cadre de page libéré.
- modifie la correspondance.
- recommence l’instruction déroutée.

Gestion par un algorithme de remplacement de pages

5. Entrées/Sorties

Le SE a la tâche importante de contrôler les périphériques d’entrées/sorties (E/S).

- Fonctions :
 Emission des commandes vers les périphériques.
 Interception des interruptions. Gestion des erreurs.
- But :
 Fournir une interface simple entre les périphériques et le système.
 Interface identique pour tous les périphériques.

Deux catégories :

- périphériques par bloc : informations stockées par blocs de taille fixe, chacun possédant sa
propre adresse. (ex : disque)
- périphériques par caractères : information circule sous la forme d’un flot de caractères, sans
aucune structure de bloc. (ex : clavier, imprimante, souris).

Deux parties dans une unité :

- un composant mécanique, le périphérique (ex : disque).


- un composant électronique, le contrôleur de périphérique (ex : contrôleur IDE).
5.1. Communication

Interface entre contrôleur et périphérique de très bas niveau. Le contrôleur possède des registres qui
permettent la communication avec le processeur.

- Ecriture dans ces registres : SE l’ordonne au périphérique de délivrer des données, d’en
accepter ou d’effectuer une action donnée.
- Lecture : le SE peut connaître l’état du périphérique, savoir s’il est capable d’accepter une
nouvelle commande.

Certains périphériques sont équipés d’un tampon de données que le SE peut lire ou écrire.

5.2. Les E/S mappées en mémoire

Le processeur communique avec les registres de contrôle et les tampons de données, deux cas
possibles :

- un numéro de port d’E/S est assigné à chacun des registres de contrôle et il existe des
instructions spéciales pour lire et/ écrire sur ces ports.
- E/S mappées en mémoire, chaque registre de contrôle se voit attribuer une adresse mémoire
unique à laquelle aucune mémoire n’est assignée.

Dans les ordinateurs de bureau actuels, les E/S sont mappées en mémoire, les adresses entre 640 ko
et 1 Mo sont par exemple marquées comme étant destinées au bus PCI et non à la mémoire. La puce
de pontage PCI filtre les adresses

5.3. Les interruptions

Pour permettre au processeur de réaliser d’autres opérations pendant qu’il attend la réalisation
d’une E/S, on fait appel aux interruptions.

L’accès direct à la mémoire (DMA)


Disponible uniquement s’il y a un contrôleur DMA. Le contrôleur DMA a accès au bus système sans
dépendre du processeur -> E/S programmée qui fait le travail du processeur. Réduit le nombre
d’interruptions.

6. Système de fichier

6.1. Stockage à long terme d’informations


- Enregistrement d’une grande quantité d’informations.
- Informations conservées après la fin du processus qui les utilise (persistance).
- Plusieurs processus doivent pouvoir avoir accès simultanément à une information.

6.2. Fichier
- Mécanisme d’abstraction (utilisateur ne voie pas où et comment sont stockées les
informations).
- Subdivision des fichiers par types en fonction de leur nature :
 typage fort : le type de fichier est défini par son extension (MS DOS)
 typage déduit : les extensions des fichiers ne sont qu’indicatives, le système
détermine la nature du fichier par inspection du contenu (UNIX).

6.3. Catalogues

Nommés aussi répertoires ou dossiers. Système à répertoire hiérarchique :

- Permet le regroupement logique des fichiers


- notion de chemin d’accès :
 chemin d’accès absolu (depuis la racine)
 chemin d’accès relatif (depuis le répertoire courant)

III.1. MS DOS

1.1 INTRODUCTION
Cette annexe est basée sur DOS 5.0, 6.0 et 6.2 et reprend les commandes des systèmes Windows
actuels. Certaines commandes ne fonctionnent plus ou on changé d'options avec les Windows
actuels (2003 ou XP). Actuellement, DOS n'est quasiment plus utilisé que pour les commandes
réseaux, voire la console de récupération, c'est principalement dans ce but que nous verrons ces
commandes.

1.2 LE DOS - SYSTÈME D'EXPLOITATION


Le DOS a été conçu pour les premiers XT d'IBM (processeurs X86 compatibles). Contrairement aux
systèmes d'exploitation de l'époque, il n'est pas intégré en mémoire ROM, mais sur une disquette
ou installé sur le disque dur. Il travaille en mode texte en utilisant un prompt: les commandes
doivent être connues de l'utilisateur (elles ne sont pas très complexes et reprises des mots anglais
associés). L'interface graphique utilisant la souris est arrivée plus tard avec une couche
supplémentaire (Windows 2.0, 3.0, 3.1 et 3.11 - Workgroups).
DOS est au départ conçu pour gérer les disques durs et disquettes, ainsi que leur utilisation pour la
sauvegarde et la récupération de fichiers (données, programmes, ...), compris leur organisation
dans des répertoires (depuis Windows 95 ou dit dossiers). Différentes commandes permettent
également de préparer les supports comme la commande FDISK ou la commande FORMAT. En
gérant directement le BIOS couplé au setup, ce système d'exploitation va servir d'interface entre
l'utilisateur et l'électronique du PC
Les commandes DOS sont séparées en deux types:
• les commandes internes: directement exécutables, font partie du noyau du système
d'exploitation.
• les commandes externes: séparées du programme original, sont des programmes
supplémentaires. Pour exécuter une commande externe, il faudra également signaler son
emplacement sur le disque dur ou la disquette (éventuellement via la commande PATH).

1.3 HISTORIQUE
Le DOS (Disk Operating System) est le premier système d'exploitation utilisé avec les PC. Il a été
développé par Microsoft pour la firme IBM et l'ordinateur de type XT. Il a été développé en parallèle
sous 3 appellations suivant le vendeur: PC-DOS pour IBM, DR-DOS pour Novell et MS-DOS pour
toutes les autres firmes (commercialisé par Microsoft). Ils sont équivalents, seules quelques petites
différences dans les options de commandes sont présentes.
Comme tous les systèmes d'exploitation, DOS est développé pour servir d'interface entre
l'électronique d'une part et l'utilisateur d'autre part. Il n'inclut pas d'interface graphique, c'est un
système d'exploitation en mode texte. Microsoft a contourné le problème en développant les
Windows 2.0, 3.0, 3.1 et 3.11, une sorte de rajoute.
La version 1.0 n'a jamais été réellement utilisée.
La version 2.0 est la première version pour XT.
La première version majeure est le DOS 3.0 (et son upgrade, le 3.3.). Ces versions utilisaient (tout
comme les versions inférieures) des partitions FAT de type 12 bits.
La version 4.0 utilisait une partition 16 bits (incompatible avec les partitions 12 bits précédentes). Ce
type d'encodage disque dur est utilisé dans les versions suivantes. Il est connu sous le terme FAT 16.
La FAT 16 limite la taille des partitions à 2 GB. Les versions 4.0 et 4.1 sont particulièrement instables.
La version 5.0 est la dernière version réellement développée. C'est la version la plus stable.
La 6.0 reprenait des utilitaires comme scandisk et un programme de compression de disque dur. Les
versions 6.2 et 6.22 sont des modifications de ces utilitaires pour des questions de stabilités des
outils ou de copyright.
Même si les versions Windows actuelles incluent encore une interface DOS, celui-ci n'est plus le
système d'exploitation majeur. Ces fonctionnalités DOS limitées sont surtout utilisées en commandes
réseaux.

1.4 LES TOUCHES ET CARACTÈRES PARTICULIERS DU DOS


Quelques commandes particulières sont utilisées par le DOS. Dans la suite de cette annexe, <touche>
signifiera appuyer sur la touche du clavier <touche>, <touche1> + <touche2> signifie appuyer sur la
touche 2 en laissant la touche 1 enfoncée.
Exemple:
<ALT> + 94 donne le caractère '^', cette combinaison est basé sur le code ascii.
<ALT>+<CTRL>+SUPP>: redémarre l'ordinateur
<CTRL>+<C>: arrête l'exécution d'une commande
<CTRL>+<S>: arrête momentanément une instruction DOS, elle reprend en appuyant sur n'importe
quelle touche, utilisée par exemple avec la commande DIR
<ALT>+<CTRL>+<F1> met le clavier en Qwerty si le clavier a été définit comme azerty (belge, français,
...)
<ALT>+<CTRL>+<F2> remet le clavier en AZERTY
Pour la majorité des commandes, le nom de la commande suivi de «/?» affiche une aide.

1.5 LES PÉRIPHÉRIQUES


Certaines commandes reconnaissent le nom des ports de communication sur les quels des
périphériques peuvent être connectés:
COM: console formée de l'écran et du clavier
LPT1: sortie parallèle numéro 1 (adresse $378)
PRN: égal à lpt1
COM1: port série numéro 1 (adresse $3F8)
COM2: port série numéro 2 (adresse $3E8)
Ces noms ne sont utilisés que dans des commandes spécifiques. DOS ne reconnaît pas les ports USB.

1.6 DÉMARRAGE DE L'ORDINATEUR


Lorsque vous démarrez l'ordinateur, le processeur lit d'abord les instructions incluses dans le BIOS.
Ensuite, il lit les instructions présentes sur la disquette (si une disquette est insérée) ou sur le disque
dur. Il va d'abord lire 3 fichiers systèmes cachés: command.com, io.sys et ms.sys (dans le cas d'un
DOS Microsoft).
Viennent ensuite la lecture de 2 fichiers de commandes optionnels:
• config.sys est réservés aux pilotes hardwares
• autoexec.bat reprend généralement des commandes utilisateurs.
Nous verrons ces 2 fichiers en détails dans un chapitre ultérieur.
2 LES FICHIERS
2.1 INTRODUCTION.
Un fichier (File en anglais) est un ensemble d'informations regroupé sous un même nom. Cela peut
être une liste d'adresse, un ensemble de recettes de cuisines ou même un programme exécutable.
Sous Dos, une fichier stocké sur le disque dur (ou sur une disquette) est désigné par un nom composé
de 1 à 8 caractères numériques - alphanumériques ou caractères spéciaux suivants: $&#@!%'()-<>_
Le nom du fichier est suivi d'une extension de 3 caractères maximum, les espaces sont interdits
entre 2 lettres. Cette extension sert à déterminer le type de fichier.
Dos ne fait pas de distinction entre les majuscules et minuscules. Les caractères accentués sont
interdits.
Un nom de fichier DOS: XXXXXXXX.XXX
Exemples:
• abcdefghi.df est non valide, plus de 8 caractères dans le nom mais abcdefgh.fd est un nom
valide
• abcdefgh.html est non valide, extension de plus de 3 lettres, mais abcdefgh (sans extension
est valide).
DOS connaît implicitement quelques extensions:
• com: programme exécutable
• exe: programme exécutable issus d'un langage de programmation (compilé)
• bak: fichier de sauvegarde
• $$$: fichier temporaire créé par un programme
• bas: fichier en langage basic
• bat: fichier batch, un ensemble de lignes de commandes DOS
• sys: f ichier système réservé au DOS, configuration pour périphériques
D'autres sont utilisées par convention:
• pas: programme écrit en pascal, non exécutable
• C: programme écrit en C, non exécutable
• DOC: document texte (documentation)
• TXT: fichier texte
• ini: utilisé pour les fichiers d'initiation de certains programmes (selon la syntaxe du
programmeur)
Les fichiers .doc et .txt sont souvent utilisés sur les disquettes d'installation, ainsi que les fichiers
read.me (anglais) ou lisez.moi comme documentation ou solution lors de l'installation. Ce sont des
fichiers textes.

2.2 DISQUES DURS ET DISQUETTES


DOS reconnaît automatiquement les disques durs et lecteurs de disquette s'ils sont détectés par le
BIOS. Un lecteur de CD-Rom nécessite des pilotes additionnels. Un disque dur ou une disquette doit
au préalable être préparé par la commande DOS Format.
Les capacités sont exprimées en Byte (octet en Français). Pour 1024 bytes, on parle de Kilo (KB ou
KO), pour 1024 Kilos, on parle de Mega (MB ou Mo).
Les lecteurs de disquettes prennent les lettres "A:" et "B:". La première partition du disque dur se
comme "C:", les autres partitions prennent les lettres suivantes. Pour passer d'un disque à l'autre,
tapez simplement la lettre suivie de 2 points.
L'organisation des données sur le disque dur (dans une moindre mesure la disquette) se fait par
répertoires (directory en anglais) et sous-répertoires. Ces répertoires (depuis Windows 95 ou parle
de dossiers et sous-dossiers) permettent de rassembler les données dans des boîtes spécifiques.
Lorsque vous lisez des données sur un disque dur, vous commencez par la ROOT, c'est le répertoire
supérieur du disque. Celui-ci contient des données et des répertoires. La commande pour afficher les
fichiers contenus dans le répertoire courant est DIR
Exemple: le disque C: contient:
• autoexec.bat: fichier batch Dos de démarrage
• config.sys: fichier de configuration système lu au démarrage ...
• Dos<DIR>: répertoire contenant les fichiers spécifiques au système d'exploitation.
Une commande DIR du répertoire DOS affiche
• Qbasic.exe: programme basic ...
• mouse<dir>
2.3 COMMANDES DE DIRECTORY (RÉPERTOIRES)
Sans rentrer dans tous les détails de ces commandes, nous allons nous déplacer d'un répertoire à
l'autre, en créer et en supprimer, visualiser le contenu.
2.3.1 DIR (COMMANDE INTERN E).
>DIR affiche le contenu du répertoire en cours
Exemple, nous sommes dans le répertoire principal du disque dur C: (ce que nous montre le prompt
DOS en affichant c:\>).
c:\>dir <entrée>

Directory of C:\
COMMAND COM 47845 09/04/91 5:00
AUTOEXEC BAT 336 08/09/92 22:02

CONFIG SYS 670 08/09/92 20:19

DOS <DIR> 07/09/92 15:44

UTILS <DIR> 07/09/92 16:14


5 file(s)
48851 bytes 30599168 bytes
free
Les informations affichées sont pour le fichier: le nom et l'extension, la taille en Byte (octet), la date
et l'heure de modification. Pour les répertoires, le type (<DIR>) et la date de modification
Lorsque le nombre de fichiers à afficher est trop grand, une partie des informations défile sans être
visible pour l'utilisateur. Deux options sont utilisables:
>DIR /P: affiche le contenu du répertoire par page. Pour afficher la page suivante, appuyez sur
n'importe quelle touche
>DIR /W: affiche le contenu du répertoire, mais uniquement les noms et extensions en colonnes. En
Win 2000, cette commande est remplacée par DIR/D
L'espace entre la commande et les caractères optionnels peut être omis.
Il est également possible d'afficher uniquement les fichiers répondant à certains critères en utilisant
les caractères de masquage et de remplacement.
? remplace un seul caractère
* remplace un ensemble de caractères.
Exemples:
c:> DIR *.sys affiche uniquement les fichiers dont l'extension est sys.
c:>DIR conf*.* affiche tous les fichiers dont le nom commence par conf, quel que soit
l'extension.
c:>DIR *.?at affiche tous les fichiers dont l'extension termine par at, par exemple les fichiers bat.

2.3.2 CHDIR OU CD EN ABRÉGÉ: COMMANDE INTERNE

c:>CD répertoire <entrée> ou CHDIR répertoire <entrée> permet de se déplacer dans le répertoire
indiqué

Exemple: vous êtes dans le répertoire principal de C: (le root). Vous voulez vous déplacer dans le
répertoire sous-adjacent DOS, tapez: c:>CD DOS
CD .. permet de remonter d'un niveau de répertoire
CD \ revient au répertoire principal (root) quelque soit le sous-répertoire courant (en cours).
CD\<sous-répertoire1>\<sous-répertoire2>: positionne le curseur sur le répertoire <sous-
répertoire2>, inclus dans le <sous-répertoire1> lui-même inclus dans le répertoire en cours.
En résumé:

2.3.3 MKDIR (MD EN ABRÉGÉ), COMMANDE INTERNE.

>MKDIR <Sous-répertoire> ou MD <sous-répertoire>: crée un sous répertoire dans le répertoire en


cours suivant le nom spécifié

Exemple: c:>MD rien crée le répertoire rien dans la root de C:

2.3.4 RMDIR (RD EN ABRÉGÉ), COMMANDE INTERNE.

>RMDIR <sous-répertoire> ou RD <sous-répertoire>: supprime le répertoire s'il est vide

Si le dossier à supprimer n'est pas vide, la commande est refusée. DOS affiche un message pour le
signaler.

2.3.5 TREE: COMMANDE EXTER NE

>TREE: affiche tous les répertoires contenus dans le répertoire courant >TREE /F:
affiche les répertoires et les fichiers contenus dans ces répertoires >TREE /F |more: affiche
les répertoires et leur contenu par page.

L'affichage se fait sous forme d'arbre


2.4 MANIPULATIONS DE FICHIERS
Sont reprises dans cette partie les commandes permettant d'exécuter un programme, supprimer,
déplacer, renommer les fichiers. Créer un fichier sus DOS passe par l'utilisation d'un programme. Les
commandes de sauvegardes sur disquettes sont reprises dans un autre chapitre.

2.4.1 EXÉCUTION

>Programme1: exécute le programme dont le nom est programme1. L'extension n'est pas
nécessaire.

DOS reconnaît 3 types de fichiers exécutables directement suivant l'extension:

• .bat: ce sont des listes de commandes DOS


• .exe
• .com

Si le logiciel n'est pas dans le répertoire courant, on peut lancer en tapant: nom-
dulecteur:\répertoire\sous-répertoire\programme. Par exemple >c:\dos\tree

La commande Path qui sera vue plus loin permet de ne pas taper l'emplacement pour certains
emplacements.

2.4.2 COPY: COMMANDE INTER NE

>COPY fichier1 fichier2: copie le fichier1 vers un fichier dont le nom est fichier2

Le changement d'emplacement est accepté, de même que les caractères de remplacement ? et *.


Contrairement à Windows, DOS écrase le fichier de destination s'il existe déjà sans demande de
confirmation.

Exemples:

• >COPY autoexec.bat autoexec.sav


• >COPY *.bat *.sav: copie tous les fichiers avec une extension .bat vers des fichiers de même
nom avec l'extension .sav dans le répertoire courant.
• >COPY c:\DOS\*.exe A:\*.exe: copie tous les fichiers exécutables .exe du répertoire DOS vers
la disquette.
• Dans certains cas, la destination est optionnelle. comme:
• c:\DOS> COPY a:\rien.* va copier tous les fichiers dont le nom est rien vers le répertoire
courant (ici c:\DOS
• L'utilisation de caractères de remplacement peut parfois poser quelques problèmes.
• c:>COPY c:\*.exe a:\rien.* EST FAUSSE. Elle copie tous les fichiers .exe vers un seul fichier
rien.exe. Comme la commande COPY écrase le fichier de destination, seul le dernier fichier
sera copié.

La commande XCOPY copie également les répertoires

2.4.3 RENAME (REN EN ABRÉGÉ): COMMANDE INTERNE

c:\>RENAME fichier1 fichier2: renomme le fichier1 en fichier2

L'autorisation de caractères de remplacements est autorisée. Tous les principes de la commande


COPY sont également d'application. Si le fichier de destination existe déjà, il est remplacé.

2.4.4 DEL OU ERASE: COMMANDES INTERNES.

DEL fichier1: efface le fichier spécifié.

Les caractères de remplacement sont autorisé mais non souhaitable. Les commandes DEL et ERASE
ne proposent aucune confirmation.

2.4.5 UNDELETE: COMMANDE EXTERNE (À PARTIR DOS 5.0)

Attention, cette commande n'est pas aussi puissante que la corbeille de Windows. L'emplacement
d'un fichier effacé est laissé libre pour d'autres fichiers. Elle doit être exécutée immédiatement après
la suppression.

UNDELETE fichier 1: récupère sous certaines conditions les fichiers effacés par une commande DEL
ou ERASE

L'utilisation des caractères de remplacement ? et * est autorisée.

2.4.6 COMP: COMMANDE EXTER NE

COMP fichier1 fichier2: compare les 2 fichiers et affiche les 10 premières erreurs.
2.4.7 XCOPY: COMMANDE EXTE RNE

Cette commande est comparable à la commande COPY mais transfère également les dossiers inclus
dans le répertoire. Elle est toujours utilisée dans des fichiers batch.

XCOPY source [destination]: copie le dossier source et ses sous dossier vers le dossier de
destination.
Par défaut, le répertoire est de destination est le répertoire courant.
/A: uniquement les fichiers non sauvegardés, ne met pas le d'archive à 1
/M: uniquement les fichiers non sauvegardés, met le bit d'archive à 1
/P: demande avant de créer de nouveau dossiers
/V: vérifie les fichiers copiés
/H: copie également les fichiers cachés.
/Y: ne demande plus la confirmation pour écraser un fichier existant.
Cette commande utilise différentes options qui diffèrent d'une version à l'autre, notamment pour les
versions 2000 et XP. Je ne vois que les principales.
Cette commande remplace dans les DOS actuels la commande BACKUP
2.5 COMMANDES POUR FICHIERS TEXTES
Sont repris ici quelques commandes DOS spécifiques aux fichiers textes.

2.5.1 TYPE: COMMANDE INTER NE.

TYPE fichier1: affiche le contenu d'un fichier ASCI à l'écran

Cette commande affiche le contenu d'un fichier texte sur l'écran, notamment les fichiers d'extension
TXT, BAT, ...

2.5.2 PRINT: COMMANDE EXTE RNE

PRINT fichier1: imprime le fichier1.

On Wich device? LPT1 ou PRN ou COM1, ...

Cette commande permet d'imprimer un fichier ASCII (texte). Si le port n'est pas mentionné, la
commande le demande (voir ports de communications). Si l'option est omise à la commande
suivante, elle reprend le périphérique précédant. >Print fichier1 LPT1 et >print fichier1 PRN sont
équivalentes.

Les caractères de remplacement sont autorisé, mais peuvent poser des problèmes avec l'impression
des fichiers exécutables .com ou .exe.
PRINT: affiche les fichiers en cours d'impression

PRINT /T: supprime les fichiers en cours d'impression de la liste d'attente


3 LES COMMANDES SYSTÈMES
Le précédant chapitre analysait les commandes de manipulation de fichier. Cette formation va voire
les commandes spécifiques de systèmes. On retrouve les commandes Dates et heures, vérification du
disque dur, formatage et création de partitions.
3.1 DATE ET HEURE
Deux commandes sont utilisées, pour modifier la date et l'heure. Elles gèrent directement le BIOS du
système. Les XT ne possédaient pas de circuits RTC (Real Time Clock), l'horloge n'était pas mise à jour
si l'ordinateur n'était pas sous tension. Ce n'est plus le cas depuis le 286.

L'utilisation de ces 2 commandes dans une fenêtre DOS est parfaitement identique au paramétrage
sous Windows par le panneau de configuration ou directement dans le BIOS.

3.1.1 TIME, COMMANDE INTER NE

TIME: affiche et permet à jour l'heure du système

En appuyant directement sur entrée, l'heure est conservée. Pour mettre l'heure à jour, tapez l'heure
actuelle heure:minutes

3.1.2 DATE, COMMANDE INTER NE

DATE: affiche et permet à jour l'heure du système

En appuyant directement sur entrée, la date est conservée. Pour mettre la date à jour, tapez la date
actuelle. Le format diffère de la langue du système d'exploitation. Dos n'est pas compatible an 2000.
Un fichier de 1906 est équivalent à un fichier 2006
3.2 UTILITAIRES DISQUE DUR ET DISQUETTE

3.2.1 CHKDSK, COMMANDE EXT ERNE

Cette commande n'est apparue qu'à partir du DOS 5.0. Les options sont modifiées dans les DOS sous
Windows actuels.

CHKDSK <Drive>: vérifie le disque spécifié


Le nombre de secteurs (clusters) inutilisable résulte des différentes écritures de fichiers sur le disque,
ces secteurs sont repris dans la table de matière (FAT) de manière incorrecte et récupérables par
programmes en règle générale. Un secteur peut également être défectueux par panne sur le disque
dur et inutilisable. La commande CHKDSK / F réorganise les clusters et récupère les fragments de
fichiers dans des fichiers textes (*.chk). Ces fichiers peuvent être effacés. Cette commande est
exécutées (en mode graphique) par Windows 95 et suivants (partitions FAT) si le système n'a pas été
fermé correctement (panne de courant).

3.2.2 FORMAT, COMMANDE EXT ERNE

Cette commande permet de formater (préparer) la surface d'un disque dur ou d'une disquette.

FORMAT <drive>: formate le disque <drive>

Les information contenue sur le disque dur ou la disquette sont perdues, excepté en DOS
6.0, 6.0, 6.2 et 6.22 dans certains cas avec la commande Unformat

FORMAT /S <drive> formate le disque et insère les fichiers systèmes de démarrage.

Le DOS jusque 6.22 n'accepte que les partitions FAT d'une taille maximum de 2 GB. Le clavier par
défaut est QUERTY, il faut également inséré les fichiers config.sys et autoexec.bat avec les fichiers
adéquats.

FORMAT /U <drive> formate le disque et garantit une meilleure récupération en cas de commande
Unformat (versions 5.0 à 6.22)

FORMAT /V:<label> <disque> formate le disque et lui donne comme nom label.

Le nom du volume peut également être inscrit en utilisant la commande VOL ci-dessous. DOS
n'accepte ni les caractères accentués, ni les espaces.

FORMAT /F:<size> <nom de la disquette> formate la disquette suivant un format défini. Par défaut,
le formatage utilise le format par défaut. <Size> peut prendre les valeurs suivantes:
360: disquette simple face, simple densité 5"1/4
720: disquette simple face, double densité 3"1/2
1200: disquette double face, double densité 5"1/4
Cette commande n'est reconnue qu'à partir du DOS 5.0. Un format /U permet une meilleure
récupération. Ceci ne fonctionne que si les clusters de la disquette ou du disque dur n'ont pas été
utilisés par un nouveau fichier depuis. Elle n'existe plus sous Windows.

UNFORMAT <nom du disque>: remet l'ancien formatage, fichiers compris sous certaines conditions

3.2.4 LABEL, COMMANDE EXTE RNE

LABEL <disque><nom du disque>: donne un label (nom) au disque spécifié.

DOS ne reconnaît pas les caractères accentués, ni les espaces. Pour afficher le nom du label, utilisés
la commande DOS VOL
3.2.5 VOL, COMMANDE EXTERNE

VOL <disque>: affiche le label du disque créé par la commande LABEL

3.2.6 FDISK, COMMANDE EXTERNE

FDISK: permet de créer, modifier ou supprimer des partitions sur les disques durs.

L'utilisation de cette commande est reprise sur ce site: matériel-informatique: FDISK. DOS n'accepte
que des partitions en FAT de 2 GB maximum. Les versions supérieures acceptent les partitions VFAT
(toujours 2 GB) ou FAT32 (Wn95B et supérieurs).

3.2.7 DISKCOPY, COMMANDE EXTERNE

DISKCOPY <disquette source> <disquette destination>: copie le contenu de la disquette source (y


compris le formatage) vers la disquette de destination.

DISKCOPY <disquette source> <disquette destination> /V: vérifie en plus les données copiées.

La commande diskcopy a: a: est également acceptée si vous n'utilisez qu'un seul lecteur de disquette.

3.3 SAUVEGARDE ET RESTAURATION


Les 2 commandes ci-dessous permettent de sauvegarder et de restaurer les fichiers et répertoires sur
disquettes. Elles ne sont plus reconnues par les Windows actuels. Des logiciels nettement plus
performants sont préférables. A partir de la version 6.0, cette commande n'existe plus, remplacée
par MS-Backup (licence logiciel acheté à Symantec). Elle utilise le bit d'archivage.

3.3.1 BACKUP, COMMANDE EXT ERNE

>BACKUP <chemin><nom du fichier><lecteur> /A/S/M/D:<date>: sauvegarde


sur disquette le(s) fichier(s) spécifié(s) dans un seul fichier (backup.001) et utilise un fichier de
contrôle (control.001). Si la sauvegarde utilise plusieurs disquettes, la deuxième prendra l'extension
002, ...

• Chemin: chemin d'accès du répertoire où se trouve le fichier à sauvegarder (omis si c'est dans le
répertoire courant).
• nom du fichier à sauver. Les caractères de remplacement sont autorisés. S'il n'est pas spécifié,
tous les fichiers du dossier sont sauvegardés.
• lecteur: nom du disque ou de la disquette où vous désirez sauver les fichiers.
• /A: ajoute les fichiers sauvegardés au lien d'effacer la disquette (A pour APPEND). /S:
sauve également les fichiers inclus dans les sous-répertoires.
• /M: uniquement les fichiers modifiés depuis la dernière sauvegarde
< chemin > : répertoire de destination

< nom - fichier> : fichi ers à récupérer de la sauvegarde, tous si omis, caractères de re m
placement acceptés.

/S : récupère également les répertoires

/P : demande la permission pour remplacer les fichiers dont la date de modification est
postérieure au backup

/N : uniquement les fichiers qui n'existent pas dans le dossier de destination

/M : uniquement les fichiers modifiés depuis le dernier backup.

3.3.3 ATTRIB
• /D:<date> sauvegarde les fichiers modifiés depuis la date suivant la dernière sauvegarde. La date
prend le format jj/mm/aa pour une version française.

La date de création est celle à laquelle le fichier a été effectivement créé, pas celle d'inscription sur le
disque dur. Si la taille des fichiers est trop importante, DOS demande d'insérer une nouvelle et
modifie l'extension du fichier sur la disquette suivante.

Exemple 1: c:>backup a:/s sauvegarde tous les fichiers contenus sur le disque dur C: (y compris dans
les sous-dossiers) sur la disquette A:

Exemple 2: backup c:\DOS A: /A /M sauvegarde tous les fichiers du dossier DOS modifié depuis la
dernière sauvegarde.

Exemple3: backup d:\*.exe b:/S /D:01/07/95 sauvegarde tous les fichiers du disque dur D: (y
compris les sous-répertoires) dont l'extension est EXE et dont la date de création est supérieure au
01/07/95.

3.3.2 RESTORE: COMMANDE EXTERNE

Cette commande (jusque DOS 5.0) permet de récupérer les fichiers sauvegardés avec la commande
BACKUP. Pour les versions supérieures, MS-backup permet la restauration.

c:>RESTORE <lecteur><disque><chemin><nom-fichier-à-restaurer> /S /P /N /M

<lecteur>: disque contenant le fichier de sauvegarde

<disque>: disque de destination des fichiers


c:>ATTRIB [-/+R] [-/+S] [-/+H] [-/+A] /D /S [Lecteur:][Chemin]fichier. Les caractères génériques * et
? sont acceptés dans le nom du fichier.

+r: Définit l'attribut de fichier Lecture seule.

-r: Supprime l'attribut de fichier Lecture seule.


+a: Définit l'attribut de fichier archive.

-a: Supprime l'attribut de fichier archive.

+s: Définit l'attribut Fichier système.

-s: Supprime l'attribut Fichier système.

+h: Définit l'attribut Fichier caché.

-h: Supprime l'attribut Fichier caché.

/s: Applique attrib et ses options aux fichiers correspondants du répertoire en cours et des sous-
répertoires.

/d: Applique attrib et ses options aux répertoires.

Cette commande permet par exemple d'afficher pour modification le fichier caché de boot.ini dans
la root d'un Windows 2000, XP, ... (sauf Vista).

Exemple d'utilisation: attrib -r -s -h boot.ini

3.4 AUTRES COMMANDES

3.4.1 VER, COMMANDE INTERN E

c:>VER affiche la version du DOS en cours

Cette commande est surtout utilisée par des logiciels externes, pour des questions de compatibilité.
Elle est connue par toutes les versions.

3.4.2 SYS, COMMANDE EXTERN E

c:>sys [lecteur 1] [path 1] [lecteur 2] transfère les fichiers systèmes à partir du lecteur 1 vers le
lecteur2

Cette commande permet de rendre système un disque dur ou une disquette. Par exemple:

sys a: c: transfère les fichiers systèmes (rend bootable) le disque dur. La disquette de départ A: doit
être bootable. La version du système d'exploitation transféré est celle de la disquette.

3.4.3 MEM, COMMANDE EXTERN E

c:>mem: affiche la quantité de mémoire présent dans l'ordinateur

Cette commande fonctionne sur tous les systèmes d'exploitation, y compris Windows XP
III.2. Découvrir Windows 10

Les deux interfaces de Windows 10

S ur les ordinateurs, le Bureau – notez la majuscule – est la métaphore d’un véritable bon vieux bureau. À la

place des crayons et du stylo, vous y trouvez des icônes. Comme dans tout bureau, il y a une corbeille à papier,
mais elle est virtuelle. Le Bureau est l’interface principale de Windows pour les ordinateurs dépourvus d’écran
tactile.
Une seconde interface est disponible. C’est l’écran d’accueil. Ce nom lui vient de Windows 10, lorsque cet
écran apparaissait systématiquement au démarrage de l’ordinateur, et il occupait la totalité de l’écran.
Aujourd’hui, Windows 10 détecte si un écran est tactile ou non. S’il est tactile, c’est bel et bien l’écran
d’accueil qui est affiché en premier. Mais si l’écran n’est pas tactile, c’est le Bureau qui apparaît en premier.
L’écran d’accueil, lui, est réduit à la portion congrue.

Une petite curiosité en passant : Windows est passé directement des versions 8 et 8.1 à la version 10.
Il n’y a jamais eu de version 9. Peut-être parce que Microsoft ne voulait pas faire du neuf avec de
l’ancien…
Démarrer l’ordinateur
1. Allumez l’ordinateur et laissez Windows 10 effectuer la séquence de démarrage.

L’écran de verrouillage de Windows apparaît en premier. L’heure et la date sont affichées en bas à
gauche, ainsi qu’une icône indiquant la connexion de réseau en cours :

Wi-Fi : connexion sans fil.


Ethernet : connexion par câble.

2. Cliquez, touchez l’écran ou appuyez sur une touche du clavier pour accéder à la page d’ouverture de votre
session de travail.

3. Saisissez le mot de passe – celui que vous avez défini la première fois que vous avez utilisé l’ordinateur ou
installé Windows 10 – et appuyez sur la touche Entrée.

Le Bureau de Windows apparaît (Figure 1.1). Il est pour le moment très dépouillé. Les seuls éléments visibles
sont :

Figure 1.1 : Le presque classique Bureau de Windows 10.


• En haut à gauche : la Corbeille.

• En bas à gauche : l’icône Windows, qui sert à permuter les écrans. Cliquer dessus du bouton droit

affiche un menu permettant d’accéder à de nombreuses fonctionnalités de Windows.

• À droite de l’icône Windows, sur la barre des tâches qui s’étend sur toute la largeur de l’écran, se

trouve l’icône des applications ouvertes ou stockées en permanence dans la barre. Elle permet d’activer
rapidement l’application que l’on désire utiliser.

• L’icône de l’Explorateur de fichiers. Il sert à naviguer d’un dossier à un autre et voir leur contenu.

• L’icône du Windows Store. Elle donne accès à la boutique virtuelle de Microsoft. Elle n’est accessible que

si
Gauthier Catteau - Armando Martins un
3
4
compte Microsoft a été préalablement créé.

En bas à droite se trouve la zone de notification ainsi que l’horloge.

Passer du Bureau à l’écran d’accueil (et inversement)


1. Amenez le pointeur de la souris jusque dans le coin inférieur gauche de l’écran, jusque sur l’icône

Windows.

Elle s’assombrit lorsqu’elle est survolée par le pointeur de la souris.

2. Cliquez sur l’icône.

Si vous étiez sur le Bureau, vous accédez à l’écran d’accueil de l’interface moderne de Windows (Figure 1.2). Si
au contraire vous étiez dans l’écran d’accueil, vous revenez dans le Bureau.

Utiliser l’écran d’accueil


1. Amenez le pointeur de la souris jusque dans le coin inférieur gauche de l’écran, jusque sur l’icône

Windows.

L’écran d’accueil contient des applications sur lesquelles il suffit de cliquer. Nous en visiterons quelques-unes
dans ce chapitre, mais rien ne vous empêche de les explorer dès à présent.

2. Examinez les commandes en bas à gauche de l’écran d’accueil. Elles sont au nombre de quatre :

a) Explorateur de fichiers : cette commande produit le même effet que cliquer sur l’icône de
l’Explorateur de fichiers, sur la barre des tâches.
b) Paramètres : donne accès à de nombreux réglages. Nous aurons souvent l’occasion d’utiliser cette

commande dans ce livre.

c) Arrêter : permet de mettre l’ordinateur en veille, de l’arrêter ou de le redémarrer.

d) Toutes les applications : liste toutes les applications installées dans l’ordinateur – celles livrées

d’origine ainsi que celles installées par la suite –, comme le montre la Figure 1.3. Elles sont classées par
ordre alphabétique. Cliquez sur Retour, tout en bas de la liste, pour revenir à l’affichage habituel.

Gauthier Catteau - Armando Martins


3
5
Figure 1.3 : La totalité des applications, accessoires et utilitaires est listée à gauche dans l’écran d’accueil.

3. Pour afficher l’écran d’accueil en mode Plein écran, appuyez sur les touches Windows (Figure 1.4).

Gauthier Catteau - Armando Martins


3
6
Figure 1.4 : L’écran d’accueil affiché en plein écran.

Appuyez de nouveau sur cette combinaison de touches pour rétablir l’affichage normal.

Figure 1.2 : L’écran d’accueil de Windows 10.

3. Pour voir la totalité des logiciels installés, faites défiler l’écran d’accueil en actionnant la barre à droite.

Afficher les icônes du Bureau


1. Cliquez du bouton droit sur le Bureau et, dans le menu, choisissez Personnaliser.
La boîte de dialogue Personnalisation apparaît.
2. Dans le volet de gauche, cliquez sur la catégorie Thèmes.
3. Dans le volet de droite, cliquez sur le lien Paramètres des icônes du Bureau (Figure 1.5).

Figure 1.5 : Choisissez de changer les icônes du Bureau.


Gauthier Catteau - Armando Martins
3
7
La boîte de dialogue Paramètre des icônes du Bureau apparaît.
4. Dans la boîte de dialogue Paramètres des icônes du Bureau (Figure 1.6) , cochez la case des icônes que vous
désirez voir en permanence sur le Bureau :

Figure 1.6 : Cochez les cases des éléments à afficher sur le Bureau.

Nom de Usage
l’icône

Ce PC Accès au disque dur, lecteur de CD/DVD, clé USB, disque dur externe, externe.

Fichiers Dossier au nom de l’utilisateur contenant tous ses dossiers personnels


(documents, images, vidéos, téléchargements…)
de
l’utilisateur
Réseau Affichage de tous les ordinateurs et du box Internet reliés au réseau.

Panneau Donne accès aux réglages de l’ordinateur.


Cette icône n’est pas indispensable sur le Bureau, car la commande est
de rapidement accessible en cliquant du bouton droit sur l’icône Windows, en bas à
configuration gauche de l’écran.
Accès au contenu de la Corbeille.

Corbeille

5. Cliquez sur le bouton Appliquer.


Les icônes apparaissent sur le Bureau.
6. Cliquez sur le bouton OK pour fermer la boîte de dialogue Paramètres des icônes du Bureau. Fermez la boîte
de dialogue Personnalisation en cliquant sur le bouton en forme de croix en haut à droite.

Afficher le clavier tactile


1. Dans le Bureau, cliquez du bouton droit sur la barre des tâches, tout en bas de l’écran.

Gauthier Catteau - Armando Martins


3
8
2. Dans le menu qui apparaît, choisissez Afficher le bouton de clavier tactile.
Une icône en forme de clavier est placée dans la barre des tâches.
3. Cliquez (ou touchez) le bouton Clavier tactile, à droite dans la barre des tâches
Le clavier tactile apparaît dans un bandeau en bas de l’écran (Figure 1.7).

Figure 1.7 : Le clavier tactile alphabétique.


4. Cliquez sur les touches, ou effleurez-les si vous avez un écran tactile.
5. Touchez le bouton &123, en bas à gauche, pour accéder aux caractères spéciaux et à un pavé

numérique (Figure 1.8).

Figure 1.8 : Le clavier des symboles et des chiffres.


Touchez le bouton fléché à gauche du clavier pour accéder à d’autres caractères spéciaux.

Régler la date et l’heure


1. Cliquez du bouton droit sur la date et l’heure, à l’extrême droite dans la Barre des tâches puis dans le menu,
cliquez sur Ajuster la date/l’heure.
Ou alors, appuyez sur les touches Windows+I.
Le panneau Paramètres est affiché.
2. Dans le panneau Paramètres, cliquez sur l’icône Heure et langue.
Un panneau Heure et langue apparaît (Figure 1.9).

Gauthier Catteau - Armando Martins


3
9
Figure 1.9 : Les paramètres de date et d’heure.
3. En haut du panneau, cliquez sur le commutateur Régler l’heure automatiquement, afin de le désactiver.
4. Sous le commutateur, dans la rubrique Changer la date et l’heure, cliquez sur le bouton Modifier.
Le panneau Changer la date et l’heure apparaît (Figure 1.10).

Figure 1.10 : Réglez ici la date et l’heure.


5. Cliquez sur les chevrons puis sélectionnez le jour, le mois, l’année, l’heure ou la minute de votre choix.
6. Cliquez sur le bouton Modifier pour appliquer vos réglages.
7. Quittez le panneau Heure et langue en cliquant sur le bouton en forme de croix, en haut à droite.

Cette manipulation fait que Windows affiche la date et l’heure fournies par l’horloge
interne de l’ordinateur. Pour qu’il utilise de nouveau la date et l’heure fournies par
une horloge distante, via Internet, vous devez réactiver le commutateur Régler
l’heure automatiquement.

Gauthier Catteau - Armando Martins


4
0
Changer de fuseau horaire

1. Appuyez sur les touches Windows+I.


Le panneau Paramètres est affiché.
2. Dans le panneau Paramètres, cliquez sur l’icône Heure et langue.
Le panneau Heure et langue apparaît.
3. Au milieu du panneau Heure et langue, cliquez sur l’actuel fuseau horaire puis choisissez celui qui vous
intéresse (Figure 1.11).

Figure 1.11 : Ce fuseau horaire est aussi celui de Recife, au Brésil.

Afficher votre photo comme avatar


1. Depuis le Bureau, cliquez sur l’icône Windows, en bas à gauche de l’écran.

Cette action affiche l’écran d’accueil.


2. En haut à gauche de l’écran d’accueil, cliquez sur l’icône puis, dans le menu, choisissez Modifier les
paramètres du compte (Figure 1.17).

Figure 1.17 : Accédez à vos paramètres de compte.


Gauthier Catteau - Armando Martins
4
1
Le panneau Comptes apparaît (Figure 1.18). Deux actions sont possibles :

Figure 1.18 : Remplacez l’icône générique par votre photo.


• Choisir une photo présente dans l’ordinateur.
• Prendre une photo avec une webcam.
3. Si vous avez opté pour une photo présente dans l’ordinateur, cliquez sur le bouton Parcourir.
4. Accédez au dossier dans lequel la photo se trouve, puis double-cliquez dessus.
La photo apparaît dans le panneau Comptes (Figure 1.19) et aussi en haut à gauche de l’écran d’accueil.
Elle est aussi présente sur l’écran de sélection des comptes d’utilisateurs, si plusieurs utilisateurs ont été
définis pour l’ordinateur.

Gauthier Catteau - Armando Martins


4
2
Figure 1.19 : Votre compte d’utilisateur est personnalisé.

Éteindre l’ordinateur
1. Cliquez du bouton droit sur le menu Démarrer – la vignette Windows –, en bas à gauche de

l’écran.
2. Dans le menu, choisissez Arrêter ou se déconnecter > Arrêter (Figure 1.21).

Figure 1.21 : Arrêt de l’ordinateur depuis le Bureau.

Remarquez les autres options :


• Se déconnecter : ferme la session afin de permettre à un autre utilisateur d’ouvrir la sienne.
• Mettre en veille : suspend l’activité de l’ordinateur jusqu’à ce que la souris soit déplacée, ou une touche
appuyée, ou jusqu’au toucher de l’écran tactile. Le mot de passe de l’utilisateur peut être demandé à la sortie
de veille.
• Redémarrer : arrête l’ordinateur puis le redémarre.

Modifier le type d’un compte d’utilisateur


1. Appuyez sur les touches Windows+I (ou alors, cliquez sur la vignette en bas à gauche de l’écran et dans

l’écran d’accueil, cliquez sur Paramètres).


Le panneau Paramètres apparaît.
2. Cliquez sur l’icône Comptes.
3. Dans le volet à gauche de la page de votre compte d’utilisateur, cliquez sur Famille et autres utilisateurs.
4. Cliquez sur le nom du compte à modifier, puis cliquez sur le bouton Changer le type de compte (Figure 6.33).

Gauthier Catteau - Armando Martins


4
3
Figure 6.33 : Accédez au type du compte.
Le panneau Modifier le type de compte apparaît.
5. Cliquez sur l’option affichée – Utilisateur standard ou
Administrateur – puis, dans le menu, choisissez le type désiré pour ce compte (Figure 6.34).

Figure 6.34 : Le type de compte Administrateur vient d’être attribué.

6. Cliquez sur le bouton OK puis quittez le panneau des paramètres.

Par défaut, un compte nouvellement créé est de type Utilisateur standard. Il peut
être promu en compte Administrateur.
Voici
ce que permet ou interdit un compte Utilisateur :
• Un compte Utilisateur interdit l’accès aux dossiers et fichiers des autres utilisateurs de l’ordinateur.
Cliquer sur l’un de ces éléments affiche le message de la Figure 6.35.

Gauthier Catteau - Armando Martins


4
4
Figure 6.35 : Après avoir cliqué sur Continuer, le mot de passe d’un Administrateur sera demandé.

Le compte Utilisateur bénéficie néanmoins d’un accès libre au dossier Public. Présent dans l’Accès rapide, en
haut du volet de navigation de l’Explorateur de fichiers, ce dossier partagé est accessible par tous les
utilisateurs de l’ordinateur et tous les ordinateurs du réseau. Utilisez-le pour placer les fichiers mis à la
disposition de tout le monde.
• L’accès aux unités de stockage externe (clé USB, disque dur interne supplémentaire, disque dur
externe…) est possible.
• La modification des paramètres de sécurité ou la modification des comptes d’autres utilisateurs
nécessite l’autorisation de l’administrateur, en saisissant son mot de passe.
• L’installation ou la suppression de matériel ou de logiciels ne sont possibles qu’avec l’autorisation de
l’administrateur (Figure 6.36).

Figure 6.36 : L’autorisation d’un Administrateur est exigée pour installer un logiciel.
Voici ce qu’autorise un compte Administrateur :
• Un compte Administrateur donne un accès total à l’ordinateur. L’administrateur peut modifier tous les
paramètres, installer ou supprimer n’importe quel matériel ou logiciel.

Gauthier Catteau - Armando Martins


4
5
• Il peut visiter n’importe quelle bibliothèque ou dossier des autres comptes à partir de l’Explorateur de
fichiers (c : /Utilisateurs/[NomUtilisateur]).

Windows accorde par défaut le statut d’utilisateur Standard à tout nouveau compte
d’utilisateur que vous créez. Ne donnez le statut d’administrateur qu’aux utilisateurs
fiables.

Pour accéder au compte Invité, reportez-vous à la dernière Étape 11 de la manipulation


« Créer un compte d’utilisateur ». Les nombreuses manières d’accéder à un compte
d’utilisateur y sont décrites.

Figure 6.37 : Pour un Administrateur, cliquer sur Continuer donne accès aux documents d’un autre utilisateur.

Créer un compte Invité


1. Cliquez du bouton droit sur le menu Démarrer et dans la seconde rubrique du menu, choisissez Panneau

de configuration.
Le panneau de configuration est affiché.
2. En haut à droite du panneau de configuration, cliquez sur Comptes d’utilisateur.
3. Dans le panneau qui apparaît, cliquez sur Modifier le type de compte.
Le panneau que montre la Figure 6.38 apparaît. Il contient tous les comptes d’utilisateurs ainsi qu’un compte
Invité. Il est pour le moment désactivé.

Figure 6.38 : Le compte Invité, en bas à gauche, est désactivé.

Gauthier Catteau - Armando Martins


4
6
4. Cliquez sur le compte Invité.
Un panneau demande de confirmer l’activation du compte Invité.
5. Cliquez sur le bouton Activer (Figure 6.39).

Figure 6.39 : Activez le compte Invité.

Le compte Invité est activé en mode Compte local.


6. Cliquez sur le bouton Fermer pour quitter le panneau de configuration.

Un utilisateur Invité est un utilisateur temporaire (baby-sitter, hôte de passage…) auquel


vous donnez l’autorisation d’utiliser l’ordinateur. Il ne peut accéder à aucun fichier,
dossier ou paramètre protégés par un mot de passe. En revanche, il peut aller librement
sur l’Internet et relever son courrier sur une messagerie en ligne.

7. Pour quitter le compte Invité – sans le supprimer –, allez dans l’écran d’accueil puis, en haut à droite, cliquez
sur Invité. Cliquez sur l’option Se déconnecter. Choisissez ensuite le compte à utiliser.

Pour supprimer un compte d’Invité, procédez comme expliqué dans cette manipulation.
Mais à l’Étape 5, cliquez sur le lien Désactiver le compte Invité.

III.3. Découverte du système d'exploitation GNU/ Linux


Avant d'entrer dans le vif du sujet une présentation d’Ubuntu Linux de la philosophie en général peut
sembler nécessaire. En effet, malgré la médiatisation grandissante du mouvement du Libre, de
nombreuses personnes assimilent le Libre à la gratuité. Si vous pensez encore que ces deux notions sont
équivalentes, vous verrez qu’à la fin de ce chapitre, votre avis aura changé et vous mesurerez plus
précisément les différences entre Libre et propriétaire, ainsi que les enjeux qui en découlent.

A. Qu'est-ce que le mouvement GNU ?

Image 1 : Richard Matthew Stallman


Gauthier Catteau - Armando Martins
4
7
En 1984, Richard Matthew Stallman, chercheur en informatique du MIT quitte son poste et se consacre à
l’écriture d’un système d’exploitation Libre du nom de GNU . Il annonce l’année suivante la création de la
FSF afin de supporter ce projet.

C'est durant ces années qu'il écrit ce qui deviendra les préceptes du Logiciel Libre.

La concrétisation en est la publication en 1989 de la première version de la licence GPL qui sera alors le
fondement éthique, juridique et politique du mouvement du Libre.

Complément
Plus d’information sur le mouvement GNU sur le site http://www.gnu.org/

B. Qu'est-ce qu'un logiciel libre ?

L'expression « Logiciel Libre » fait référence à la liberté et non pas au prix. Pour comprendre le concept,
vous devez penser à la « liberté d'expression », pas à « l'entrée libre ».

L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter, de copier, de
distribuer, d'étudier, de modifier et d'améliorer le logiciel. Plus précisément, elle fait référence à quatre
types de liberté pour l'utilisateur du logiciel :

Définition
Liberté 0

La liberté d'exécuter le programme, pour tous les usages.

Liberté 1

La liberté d'étudier le fonctionnement du programme, et de l'adapter à vos besoins. Pour ceci l'accès
au code source est une condition requis.

Liberté 2

La liberté de redistribuer des copies, donc d'aider votre voisin.

Liberté 3

La liberté d'améliorer le programme et de publier vos améliorations, pour en faire profiter


toute la communauté. Pour se faire, l'accès au code source est une condition requise.

Un programme est un Logiciel Libre si les utilisateurs ont toutes ces libertés .

Ainsi, vous êtes Libre de redistribuer des copies, avec ou sans modification, gratuitement ou non, à tout le
monde, partout. Être Libre de faire ceci signifie – entre autre – que vous n'avez pas à demander ou à payer
pour en avoir la permission. Cela permet de garantir la Liberté – savoir ce qu'il se passe sur votre ordinateur,
pouvoir changer de système aisément par l'utilisation de formats ouverts –, l'Égalité – avoir accès à un
logiciel à un prix bas ou gratuitement–, et à la Fraternité – avoir le droit de redistribuer légalement à ses
amis, ses logiciels.

Gauthier Catteau - Armando Martins


4
8
Vous devez aussi avoir la liberté de faire des modifications et de les utiliser à titre personnel dans votre
travail ou vos loisirs, sans en mentionner l'existence.Si vous publiez vos modifications, vous n'êtes pas obligé
de prévenir quelqu'un de particulier ou de le faire d'une manière particulière. La liberté d'utiliser un
programme est la liberté pour tout type de personne ou d'organisation de l'utiliser pour tout type de
système informatique, pour tout type de tâche et sans être obligé de communiquer ultérieurement avec le
développeur ou tout autre entité spécifique.

C. Linux, juste le noyau !

«Au sens strict, Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplateforme et multi-
utilisateur de type UNIX créé par Linus Torvalds, souvent désigné comme le noyau Linux.»

Le projet GNU arrive en 1991 avec de très nombreux outils libres, mais il lui manque un élément central : le
noyau. Cet élément est essentiel car il gère la mémoire, le microprocesseur, les périphériques comme le
clavier, la souris, les disques durs. . .

C'est à cette époque qu'un étudiant finlandais, Linus Torvalds, commence à développer un noyau
et demande aux personnes intéressées d'y contribuer. La licence GPL a été publiée à la même
époque et Linus Torvalds s'est laissé persuader de placer son noyau sous cette dernière.

Le système d'exploitation actuellement connu est donc un assemblage des outils

GNU fonctionnant sur un noyau Linux, on parle donc de GNU/Linux avec le slash, « / » pour «
GNU sur Linux ».

Définition
GNU/Linux est un système d'exploitation complètement Libre et performant. Il est hautement
configurable. Il ne dépend pas d'une multinationale. Il est supporté par une grande communauté
d'utilisateurs souvent prêts à vous aider. Quel que soit votre domaine de compétence, vous
pouvez participer à l'amélioration de GNU/Linux pour que ce dernier évolue dans votre intérêt. Ce
n'est pas un simple logiciel gratuit, mais un Logiciel Libre. Ce qui garantit qu'il restera accessible et
gratuit pour tous, sans discrimination.

Installation depuis un LiveCD

Maintenant que vous avez téléchargé et gravé votre distribution Linux sur un cédérom, vous pouvez "booter" votre
ordinateur sur le lecteur de cédérom.

Lucien kanagarho
4
9
Image 3 : Écran de démarrage (en anglais) Image 4 : Choisissez ici votre langue Image 5 :C'est mieux en français

Image6 : Détection du matériel en cours Image 7 : Lancement de l'interface graphique

Remarque
Dans notre cas, nous allons démarrer notre machine virtuelle et "booter" sur le cd virtuel.

B. Les sessions utilisateurs

Linux est un système d'exploitation multi-utilisateurs.

Définition : Multi-utilisateurs
En informatique, un système d'exploitation comme Unix ou Linux est conçu pour que plusieurs utilisateurs puissent
avoir accès au même ordinateur en même temps. Le système partage son temps de travail en plusieurs processus
n'ayant aucun lien entre eux, si ce n'est le même ordinateur.

Le terme opposé est mono-utilisateur qui est utilisé lorsque l'on parle de systèmes d'exploitation utilisable par un
seul utilisateur à la fois ou encore en référence à une licence de logiciel prévue pour un utilisateur.

C. Les Bureaux Virtuels

Vous aimez faire plusieurs choses en même temps sur votre ordinateur ? Par exemple, vous voulez ouvrir : The Gimp
pour modifier quelques photos, une fenêtre Jabber pour discuter avec vos amis, une fenêtre IRC pour discuter avec
d'autres personnes, votre navigateur web, votre client email, OpenOffice.org pour rédiger des documents. . . Ça
commence vite à faire beaucoup, n'est-ce pas ? Alors, trions un peu les fenêtres, séparons-les par thème. . .

Imaginez que vous ayez un bureau pour tout ce qui est internet, un autre pour la bureautique
Eh bien, c’est ce que vous permettent les bureaux virtuels.

Lucien kanagarho
5
0
Par défaut, sur la plupart des environnements, vous avez sur un de vos tableaux de bord un ensemble de petits
carrés ; cliquez sur chacun de ces carrés, qui représentent les bureaux, pour vous faire une idée.

Définition : Bureau virtuel


Un bureau virtuel est un environnement graphique qui peut être démultiplié, afin de travailler à un seul type de
tâche dans chaque bureau, au lieu d'avoir toutes les fenêtres réunies dans un seul. Par exemple, l'utilisateur choisira
de réserver un bureau aux tâches de retouches photographiques, un autre à internet, un autre aux jeux, etc. Les
fenêtres ne sont plus mélangées.

E. Présentation des gestionnaires de fenêtres.


La distribution Ubuntu que nous allons étudier ensemble, propose par défaut l'environnement graphique "Gnome".
Mais il existe un grand nombre d'autre gestionnaire de fenêtres. Les plus connus sont :
Gnome se veut « simple d’utilisation », c’est à dire qu’une application fait une seule chose, mais la
fait bien. Les options paramétrables de chaque application restent limitées afin de ne pas noyer
l'utilisateur dans des réglages dont il n'aurait jamais à se soucier.

Image 9 : Gnome

KDE se veut plus complet. L’application qui peut graver vos données est tout aussi capable de lire vos vidéos
et musiques ainsi que de redimensionner vos images. De plus, les applications sont beaucoup plus
paramétrables par le biais des menus d’options, même si vous n’aurez certainement jamais à toucher la
plupart de celles-ci !

Lucien kanagarho
5
1
Image 10 : KDE

Xfce, lui, se veut plus léger et peut tourner sur des configurations modestes comparées aux deux
mastodontes précédents. FluxBox vise la même cible.

Image 11 : XFCE
Et bien d'autre encore :

WindowMaker, Enlightenment, BlackBox, Ion, FluxBox, AfterStep, IceWM, ...

Il existe des dizaines d'environnements de bureaux, et deux proposent même un environnement de bureau complet
– c'est à dire des applications spécifiquement à destination de cet environnement avec une philosophie, des
interactions et une présentation homogène – comme Gnome, interface par défaut d'Ubuntu. Le choix de l'une ou
l'autre des interfaces graphiques disponibles dépend uniquement de vos goûts personnels. En effet, dès le système
installé, vous pourrez utiliser les mêmes logiciels.

Vous pourrez également changer par la suite d’environnement graphique et en avoir plusieurs installés
simultanément. C'est la liberté de choix ! À l'écran déconnexion, vous pourrez choisir votre environnement de
bureau. Et tout cela repose, une fois encore, sur le serveur X – Xorg sur Ubuntu – qui se charge de l'affichage. Au
Lucien kanagarho
5
2
démarrage de votre interface graphique, Xorg démarre – et le curseur en forme de roue qui tourne apparaît – en
lisant la configuration qui se trouve dans le fichier texte brut /etc/X11/xorg.conf, puis GDM qui vous permet de
choisir l'utilisateur et l'interface à utiliser. Vous pouvez alors choisir entre plusieurs environnements, si vous les avez
installés sur votre machine. Enfin, l'environnement de bureau sélectionné se lance — Gnome, par exemple.

Installation des applications et mise à jour du système.28

A. Comment ajouter des applications ?


La procédure à suivre pour installer un logiciel sous Ubuntu et toutes les distributions dérivées de Debian, se résume
en un mot : APT. Il s'agit d'un logiciel qui gère l'installation de tous les logiciels.
La première chose à faire avant d'installer une application est de mettre à jour la liste des paquets :
apt-get update
Si on ne connait pas le nom exacte de l'application on peut la chercher avec aptcache :

apt-cache search Nom_du_paquet ou mot_clef

Ensuite pour installer l'application on tape la commande :

apt-get install Nom_du_paquet Exemple :

apt-get install Inkscape

Le successeur d'apt est aptitude. Les commandes sont très similaires :

aptitude update

aptitude search Nom_du_paquet ou mot_clef

aptitude install Nom_du_paquet

Si aptitude est lancé sans paramètre il propose une interface pour venir parcourir la liste des paquets.

Remarque
Pour rendre ce système – très pratique – accessible au débutant, Ubuntu propose pas moins de deux interfaces
graphiques que l'on va détailler par la suite : Synaptic et « Ajouter/enlever. . . ».

B. Mise à jour du système et des applications.


Nous venons de voir les outils apt et aptitude pour installer des logiciels, nous allons utiliser les mêmes outils pour
mettre à jour notre système d'exploitation :
apt-get update && apt-get upgrade ou
aptitude update && aptitude upgrade
C'est tout. Avec l'une ou l'autre de ces commandes vous mettez à jour le système et l'ensemble des applications que
vous avez installé.
Bien entendu il n'est pas nécessaire d'avoir accès à la ligne de commande pour pouvoir mettre à jour son système.
En effet, ne vous souciez pas des mises à jour, lorsque l’une d’elle va se présenter, votre système vous fera signe par
le biais de l'applet « zone de notification » – à côté de votre horloge si vous n'avez touché à rien !

Lucien kanagarho
5
3
Image 12 : Mises à jour disponibles

Vous pourrez donc mettre à jour l’intégralité de votre système en cliquant simplement sur l'icône – le gestionnaire
de mise à jour, également accessible par « Système => Administration => Gestionnaire de mises à jour » –, se lance
puis « Installer les mises à jour ». L'application gérant les mises à jour se lance et vous découvrez en-dessous une
rapide description, pour chaque élément, de la mise à jour.

Image 13 : Choix des mises à jours

Plus rarement, le noyau sera mis à jour. C’est, par ailleurs, une des seules actions nécessitant un redémarrage
complet du système.

Remarque : Mise à jour de l'intégralité du système


Vous avez dit mise à jour de l’intégralité du système ? En effet, tous les programmes seront mis à jour
automatiquement. Vous aurez ainsi l'équivalent d'un énorme « Windows update » prenant en charge l'ensemble de
vos logiciels, jeux et outils de sécurité et pas seulement votre système d'exploitation. Si une mise à jour majeure –
changement de version, comme Windows Me vers XP – est disponible, Ubuntu vous proposera de l'installer. Vous
pouvez ou non accepter sa proposition.

Plus rarement, le noyau sera mis à jour. C’est, par ailleurs, une des seules actions nécessitant un redémarrage
complet du système.

Installation des applications et mise à jour du système.

C. Synaptic

Synaptic, accessible par le menu « Système => Administration => Gestionnaire de paquets Synaptic », est une
interface complète pour gérer APT graphiquement. Il s'adresse principalement aux utilisateurs « avertis ». Si vous
connaissez un nom de paquet, vous pouvez le rechercher directement par son nom ou par sa description.

Lucien kanagarho
5
4
Image 14 : Synaptic

Exemple
Prenons l’exemple d’inkscape, à partir du moment où vous savez que le paquet a le même nom, l'installation est
vraiment aisée : une fois Synaptic lancé – après avoir demandé votre mot de passe, puisque vous êtes en train
d'effectuer une opération d'administration, rappelez-vous ! –, vous pouvez effectuer une recherche par le biais du
menu « Édition ) Rechercher ». Dans la zone de recherche, tapez « inkscape » puis cliquez sur «
Rechercher ».

Vous pouvez choisir d'effectuer votre recherche dans les noms de paquets seulement, ou encore dans les noms et
leurs descriptions dans la partie inférieure. Apparaîtra alors la ligne : inkscape.

Cliquez-droit sur celui-ci, puis « Sélectionner pour installation ». Acceptez les messages éventuels vous
indiquant que d'autres paquets – les dépendances – doivent être installés pour que ce logiciel fonctionne
correctement.

Enfin, cliquez sur « Appliquer ». Acceptez le message récapitulant ce qui va être fait. Attendez que la magie opère
et voilà ! Un carré vert auprès du nom du paquet, prouve que votre logiciel est installé. Vous pouvez à présent
fermer Synaptic.

Supprimer un logiciel n'est pas plus compliqué : cliquez-droit sur le paquet à supprimer, puis « Sélectionner
pour suppression». Acceptez les messages éventuels vous indiquant que d'autres paquets – les dépendances –
doivent être supprimés. Enfin, cliquez sur « Appliquer ».

Acceptez le message récapitulant ce qui va être fait, et voilà, le paquet et certaines de ses dépendances sont
supprimés !

D. L'application « Ajouter/enlever. . . »
Gnome-app-install, accessible par le menu Applications => Ajouter/Enlever. . . est l'interface graphique d'APT de
prédilection des débutants proposant des listes ordonnées de logiciels installables et désinstallables en un seul clic !
C'est l'interface que tout débutant devrait utiliser prioritairement.

Installation des applications et mise à jour du système.

Lucien kanagarho
5
5
Image15 : Ajouter Enlever

Remarque
Par défaut, « peu » d’applications sont disponibles dans « Ajouter/enlever. . . ». En
effet, seules les « applications d'Ubuntu maintenues » sont proposées. Pour avoir
accès à plus de logiciels, il faudra élargir la recherche, si vous le désirer, aux autres
sources de mise à jour telles « universe » ou « multiverse ». Pour cela, il vous suffit
de sélectionner dans la liste déroulante supérieure « Toutes les applications
disponibles ».
E. Comment sécuriser son Linux ?
Les règles de bases.

Arrêt et suppression des services inutiles.


Mise à jour du système.
Configuration du Firewall avec l'un des outils suivants :
a. FireStarter
b. GuardDog
c. Shorewall
d. NuFW
Installer un antivirus ? Par nostalgie...

Et surtout, comme sur tout système, ne pas installer n'importe quoi !

Remarque
Plus d'informations à l'url : http://www.debian.org/doc/manuals/securing-debianhowto/

Lucien kanagarho
5
6
0

Vous aimerez peut-être aussi