Beruflich Dokumente
Kultur Dokumente
P. Martini1
1
Département Réseaux et Télécommunications de l’I.U.T. de Roanne
Université Jean Monnet de Saint-Étienne
Module I1
Matière : Informatique ;
Unité d’enseignement : UE2, Informatique et Électronique ;
Volume horaire : 6 CM, 4 TD, 20 TP ;
Semestre : S1 ;
Période : septembre à novembre ;
Intervenants : B. Despinasse (TP) et P. Martini (CM, TD et TP).
Objectifs
Comprendre le rôle des systèmes d’exploitation et connaître les
systèmes de fichiers des ordinateurs
Compétences minimales
Sur divers SE, être capable de :
ouvrir une session ;
organiser et manipuler les fichiers en mode texte et graphique, en
tenant compte des droits d’accès ;
démarrer ou contrôler l’exécution d’une application ;
initialiser les variables d’environnement et créer des scripts
élémentaires.
Pré-requis
Bac ou équivalent
prolongements possibles
Module réseau R3 : administration des systèmes d’exploitation
Déroulement
Moi. . .
Enseignant permanent MCF à l’IUT de Roanne, laboratoire LASPI ;
interventions en RT :
I1 (CM, TD, TP) ;
AA (TD) ;
T2 (CM, TD, TP) ;
R3 (CM, TD, TP) ;
TR3 (CM, TD, TP) ;
interventions en GIM :
Eleca (CM, TD, TP) ;
Elecb (CM, TD, TP) ;
Infoa (CM, TD, TP) ;
interventions en LPGPI :
Réseaux (CM, TD, TP) ;
Activité Aïkido au sein du SUAPS.
Vous ?
Compte-rendus de TP
Contenu du module
commandes système ;
répertoires et fichiers ;
utilisateurs et droits ;
variables d’environnement ;
scripts élémentaires ;
utilisation des outils informatiques de base.
Systèmes d’exploitation
Différentes générations
Unix
utilisations en calcul
scientifique et ingénierie.
Module I1 : systèmes d’exploitation des ordinateurs
13 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Processeurs d’entrées/sorties ;
multi-programmation : plusieurs activités progressent en parallèle ;
famille d’ordinateurs compatibles entre eux ;
une seule architecture et un même jeu d’instructions ;
mini-ordinateurs ;
système d’exploitation énorme et très complexe ;
partage de temps.
circuits LSI ;
MS-DOS et UNIX ;
micro-ordinateurs reçoivent la même architecture que les mini ;
réseaux d’ordinateurs individuels.
Systèmes d’exploitation
Différentes générations
Unix
Historique d’Unix
Qualités d’Unix
Code source facile à lire et à modifier, disponible commercialement ;
interface utilisateur simple, non conviviale mais très puissante ;
le système est construit sur un petit nombre de primitives de base,
de nombreuses combinaisons possibles entre programmes ;
les fichiers ne sont pas structurés au niveau des données, ce qui
favorise une utilisation simple ;
toutes les interfaces avec les périphériques sont unifiées (système de
fichier) ;
le programmeur n’a jamais à se soucier de l’architecture de la
machine sur laquelle il travaille ;
c’est un système disponible sur de nombreuses machines, allant du
supercalculateur au micro-ordinateur ;
les utilitaires et programmes proposés en standard sont très
nombreux.
Module I1 : systèmes d’exploitation des ordinateurs
19 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Fichiers et répertoires
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Arborescence
Racine
feuille5 feuille6
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Référence absolue
La référence absolue à un fichier constitue le chemin complet pour
y accéder quelle que soit la position courante dans l’arborecence
Référence relative
La référence relative à un fichier constitue le chemin d’accès à un
fichier en fonction d’une position courante dans l’aborescence
C:
Bureau NTUSER.DAT
etudiant prof
Document fichier.txt
/home/prof/fichier.txt
Référence relative
C:
Bureau NTUSER.DAT
..\Default User\NTUSER.DAT
etudiant prof
Document fichier.txt
../prof/fichier.txt
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Commandes de base
pwd (print working directory)
pwd affiche la référence absolue du répertoire de travail
cd (change directory)
cd référence_répertoire
Le répertoire de travail devient celui dont la référence est
référence_répertoire (référence absolue ou relative).
ls (list)
ls liste_références affiche, pour tout fichier ordinaire dans
liste_références, son nom, et pour tout répertoire dans
liste_références, son nom et son contenu.
ls -l liste_références affiche également des informations sur le
fichier telles que sa taille, la date de dernière modification. . .
Module I1 : systèmes d’exploitation des ordinateurs
34 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
cp (copy)
cp ancien nouveau
copie le fichier de référence ancien dans un fichier de référence
nouveau.
mv (move)
mv ancien_nom nouveau_nom
attribue au fichier de référence ancien_nom la référence
nouveau_nom.
rm (remove)
rm liste_références
supprime toutes les références dans liste_références.
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Méta-caractères
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Montage de disques
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Tout utilisateur :
possède un numéro d’utilisateur (uid – user identification)
appartient à au moins un groupe (gid – group identification)
Autres permissions
3 bits spéciaux :
set-uid permet d’exécuter un fichier avec les privilèges de son
propriétaire et non pas ceux de l’utilisateur qui lance l’exécution.
set-gid même chose avec le groupe.
bit de collage (sticky bit) permet de faire la différence entre
modification et suppression.
Systèmes d’exploitation
Fichiers et répertoires
Structure arborescente
Adressage des fichiers
Commandes de manipulation des fichiers
Méta-caractères
Montage de disques
Protection des fichiers
Représentation des fichiers
Types de fichiers
Liens
ln (link)
ln ancien nouveau
crée un lien de référence nouveau vers le fichier de référence ancien.
Systèmes d’exploitation
Manuel en ligne
Visualisation de fichiers
Manipulation de lignes de fichiers
Recherche de fichiers
Manuel en ligne
man commande
affiche page à page le chapitre du manuel sur la commande
commande ;
pour quitter la page de manuel, vous pouvez appuyer à n’importe
quel moment sur la touche q.
commande –help
permet d’obtenir un résumé de l’aide concernant l’utilisation de la
commande et les divers paramètres associés.
Systèmes d’exploitation
Manuel en ligne
Visualisation de fichiers
Manipulation de lignes de fichiers
Recherche de fichiers
Visualisation de fichiers
more (less) liste_fichiers
affiche page à page le contenu des fichiers référencés dans
liste_fichiers.
Entrer descend d’une ligne, Espace descend d’une page, q quitte.
cat liste_fichiers
affiche sur la sortie standard le contenu des fichiers dans liste
fichiers, ou reproduit l’entrée standard si la liste est vide.
Systèmes d’exploitation
Manuel en ligne
Visualisation de fichiers
Manipulation de lignes de fichiers
Recherche de fichiers
sort liste_fichiers
trie les lignes des fichiers référencés. Attention : s’il y a plusieurs
fichiers, leurs lignes sont mélangées.
uniq liste_fichiers
quand plusieurs lignes identiques se suivent, n’en garde qu’une.
Donc, supprime les lignes dupliquées dans un fichier trié.
Module I1 : systèmes d’exploitation des ordinateurs
58 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Systèmes d’exploitation
Manuel en ligne
Visualisation de fichiers
Manipulation de lignes de fichiers
Recherche de fichiers
Recherche de fichiers
Systèmes d’exploitation
Entrées-sorties
Redirections
Processus
Signaux
Entrées-sorties
Systèmes d’exploitation
Entrées-sorties
Redirections
Processus
Signaux
Redirections
Systèmes d’exploitation
Entrées-sorties
Redirections
Processus
Signaux
Processus
Exécution de commandes
Enchaînements de processus
séquentiel
commande1 ; commande2
si une des commandes n’existe pas, l’exécution s’arrête
parallèle
commande1 | commande2
la sortie de commande1 et dirigée sur l’entrée de commande2. |
représente un tube (pipe) : les sorties de commande1 sont les
entrées de commande2.
en tâche de fond
commande &
l’utilisateur récupère l’interpréteur pour lancer d’autres
commandes. Le système affiche le numéro du processus créé.
Module I1 : systèmes d’exploitation des ordinateurs
70 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Enchaînements conditionnels
Exécution conditionnelle ||
commande1 || commande2
commande2 est exécutée si l’exécution de commande1 a échoué
Suspension et reprise
top
affiche l’état des processus en temps réel.
Les touches h (help) ou ? permettent d’accéder à l’aide en ligne de
la commande top.
Module I1 : systèmes d’exploitation des ordinateurs
75 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Systèmes d’exploitation
Entrées-sorties
Redirections
Processus
Signaux
Signaux
Les signaux permettent d’avertir un processus qu’un événement
important s’est produit. Le processus peut alors réagir à cet
événement.
Principaux signaux :
SIGINT (2) (interrupt) est émis lorsque l’on tape <CTRL>-c
SIGQUIT (3) (quit) est émis lorsque l’on tape <CTRL>-\
SIGKILL (9) (kill) tue un processus, quel que soit son état
SIGALRM (13) (alarm) est associé à une horloge
SIGTERM (15) (terminate) est émis lorsqu’un processus termine
normalement
SIGTSTP (20) (terminal stop) est émis lorsque l’on tape
<CTRL>-z
Systèmes d’exploitation
Environnement utilisateur
Variables
Scripts shell
Systèmes d’exploitation
Environnement utilisateur
Variables
Scripts shell
Environnement utilisateur
Variables d’environnement
Environnement et commandes
printenv
affiche la liste des variables d’environnement et leur valeur
which commande
affiche le chemin d’accès à la commande
locate chaîne
affiche tous les noms de fichiers (depuis la racine) contenant la
chaîne de caractères chaîne et auxquels l’utilisateur a accès
Utilisation de variables
Affectation : var=val
Valeur : $var
Si la variable var n’a pas été définie, son contenu est la chaîne de
caractères vide.
Portée : la variable est seulement connue du processus shell dans
laquelle elle a été affectée. Pour qu’elle soit transmise aux
sous-shells, elle doit être exportée : export var
Variables numériques
Une variable peut avoir une valeur numérique entière. Le shell peut
alors évaluer des expressions arithmétiques.
var1=3
var2=$(($var1+4))
var3=$[$var1*5]
Délimiteurs
Les délimiteurs permettent d’effectuer des opérations à l’intérieur
de chaînes de caractères.
’chaîne’
la chaîne de caractères entre apostrophes (quotes) est utilisée telle
quelle. En particulier, s’il y a des appels à des variables, aucune
substitution n’est effectuée.
"chaîne"
la substitution des variables contenues dans la chaîne de caractères
entre guillemets est effectuée.
‘chaîne‘
la chaîne de caractères entre apostrophes inversées (backquotes)
est considérée comme une commande shell et est exécutée.
Module I1 : systèmes d’exploitation des ordinateurs
87 / 102
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Affichage
echo chaîne
affiche la chaîne de caractères, avec éventuelle substitution des
variables, suivant les délimiteurs utilisés.
echo -n chaîne
affiche la chaîne de caractères, sans retour à la ligne.
Alias
Systèmes d’exploitation
Environnement utilisateur
Variables
Scripts shell
Scripts shell
Paramètres
Un script shell peut accepter des paramètres :
monscript param1 . . . paramn
Les paramètres sont référencés comme des variables de nom 1,
2,. . . 9.
echo "valeur du paramètre 2 = $2"
Autres variables
$0 : nom de la commande appelée
$* : liste des paramètres
$# : nombre de paramètres
$$ : numéro du processus shell correspondant à la commande
Structures de contrôle
si. . . alors. . . sinon. . . finsi
if liste commandes 1
then liste commandes 2
else liste commandes 3
fi
cas
case chaîne caractères in
motif 1 ) liste commandes 1 ; ; .
.
.. . .
motif n ) liste commandes n ; ;
* ) liste commandes défaut ; ;
esac
Tests
Tests
Tests
Boucles
Autres instructions
set chaîne
la chaîne de caractères devient la nouvelle liste de paramètres
read liste_variables
les variables prennent les valeurs fournies par l’entrée standard
exit entier
le script termine et renvoie entier comme code de retour
Exemple 1
set ‘ls‘
for i in $*
do
if [ -d $i ]
then echo "$i est un répertoire"
fi
if [ $i = "toto" ]
then echo "Voulez-vous voir le contenu de toto ?"
read rep
case $rep in
o|O ) cat $i ; ;
n|N ) echo "Pas de visualisation de toto" ;;
* ) echo "Réponse incorrecte" ;;
esac
fi
done Module I1 : systèmes d’exploitation des ordinateurs
100 / 10
Historique Systèmes de fichiers Commandes Entrées-sorties et processus Environnement utilisateur matériel
Exemple 2
chaine = $1
ps | grep chaine | grep -v grep |
while read pid reste
do
kill -9 $pid
done
Lectures complémentaires I
Andrew Tannenbaum
Architecture de l’ordinateur.
InterÉditions.
C. Quelqu’un.
Internet.
Google est ton ami.