Forum INFOMATH
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment :
Boutique Nike : -25% dès 50€ sur TOUT le ...
Voir le deal

Comprendre le fonctionnement d'un Système d'exploitation

Aller en bas

Comprendre le fonctionnement d'un Système d'exploitation Empty Comprendre le fonctionnement d'un Système d'exploitation

Message par Napoléon Dim 21 Déc - 13:47

Red Hat Enterprise Linux 4

Introduction à l'administration système



[Vous devez être inscrit et connecté pour voir ce lien]


Introduction

1. Informations spécifiques aux architectures
2. Conventions de documentation
3. Activation de votre abonnement

3.1. Saisie d'un nom de connexion Red Hat
3.2. Saisie d'un numéro d'abonnement
3.3. Connexion de votre système

4. Prochainement

4.1. Faites-nous part de vos commentaires !

1. Philosophie de l'administration système

1.1. Automatisez toute activité
1.2. Documentez de toute activité
1.3. Communiquez autant que possible

1.3.1. Dites à vos utilisateurs ce que vous allez faire
1.3.2. Dites à vos utilisateurs ce que vous faites
1.3.3. Dites à vos utilisateurs ce que vous avez fait

1.4. Connaissez vos ressources
1.5. Connaissez vos utilisateurs
1.6. Connaissez votre entreprise
1.7. Ne considérez pas la sécurité comme une mesure après coup

1.7.1. Dangers de l'ingénierie sociale

1.8. Planifiez à l'avance
1.9. Attendez-vous à l'inattendu
1.10. Informations spécifiques à Red Hat Enterprise Linux

1.10.1. Automatisation
1.10.2. Documentation et communication
1.10.3. Sécurité

1.11. Ressources supplémentaires

1.11.1. Documentation installée
1.11.2. Sites Web utiles
1.11.3. Livres sur le sujet

2. Contrôle des ressources

2.1. Concepts de base
2.2. Contrôle de la performance du système
2.3. Contrôle de la capacité du système
2.4. Que contrôler ?

2.4.1. Contrôle de la puissance de CPU
2.4.2. Contrôle de la largeur de bande
2.4.3. Contrôle de la mémoire
2.4.4. Contrôle du stockage

2.5. Informations spécifiques à Red Hat Enterprise Linux

2.5.1. free
2.5.2. top
2.5.3. vmstat
2.5.4. Sysstat, la suite d'outils de contrôle des ressources
2.5.5. OProfile

2.6. Ressources supplémentaires

2.6.1. Documentation Installée
2.6.2. Sites Web utiles
2.6.3. Livres sur le sujet

3. Puissance de traitement et largeur de bande

3.1. Largeur de bande

3.1.1. Bus
3.1.2. Chemins des données
3.1.3. Problèmes potentiels liés à la largeur de bande
3.1.4. Solutions potentielles à des problèmes liés à la largeur de bande
3.1.5. En résumé…

3.2. Puissance de traitement

3.2.1. Informations sur la puissance de traitement
3.2.2. Consommateurs de puissance de traitement
3.2.3. Réponse à une insuffisance de CPU

3.3. Informations spécifiques à Red Hat Enterprise Linux

3.3.1. Contrôle de la largeur de bande sur Red Hat Enterprise Linux
3.3.2. Contrôle de l'utilisation CPU sur Red Hat Enterprise Linux

3.4. Ressources supplémentaires

3.4.1. Documentation installée
3.4.2. Sites Web utiles
3.4.3. Livres sur le sujet

4. Mémoire physique et mémoire virtuelle

4.1. Modes d'accès au stockage
4.2. Éventail des options de stockage

4.2.1. Registres du CPU
4.2.2. Mémoire cache
4.2.3. Mémoire principale — RAM
4.2.4. Disques durs
4.2.5. Stockage de sauvegarde hors ligne

4.3. Concepts élémentaires de la mémoire virtuelle

4.3.1. Mémoire virtuelle expliquée simplement
4.3.2. Mémoire auxiliaire — la pierre angulaire de la mémoire virtuelle

4.4. Mémoire virtuelle : informations détaillées

4.4.1. Défauts de pages
4.4.2. Jeu de pages de travail
4.4.3. Échange (ou swapping)

4.5. Implications de la mémoire virtuelle au niveau de la performance

4.5.1. Pire scénario de performance
4.5.2. Meilleur scénario de performance

4.6. Informations spécifiques à Red Hat Enterprise Linux
4.7. Ressources supplémentaires

4.7.1. Documentation installée
4.7.2. Sites Web utiles
4.7.3. Livres sur le sujet

5. Gestion du stockage

5.1. Bref aperçu du matériel de stockage

5.1.1. Plateaux de disque
5.1.2. Périphérique de lecture/écriture des données
5.1.3. Bras d'accès

5.2. Concepts d'adressage en matière de stockage

5.2.1. Adressage basé sur la géométrie
5.2.2. Adressage basé sur les blocs

5.3. Interfaces des périphériques de stockage de masse

5.3.1. Aperçu historique
5.3.2. Interfaces actuelles aux normes de l'industrie

5.4. Caractéristiques de performance des disques durs

5.4.1. Limitations mécaniques/électriques
5.4.2. Charges des E/S et performance

5.5. Mise en utilisation du stockage

5.5.1. Partitions/Tranches
5.5.2. Systèmes de fichiers
5.5.3. Structure de répertoire
5.5.4. Activation de l'accès au stockage

5.6. Technologies avancées de stockage

5.6.1. Stockage accessible en réseau
5.6.2. Stockage basé sur RAID
5.6.3. Gestionnaire de volumes logiques (LVM)

5.7. Gestion quotidienne du stockage

5.7.1. Contrôle de l'espace libre
5.7.2. Problèmes liés aux quotas de disque
5.7.3. Problèmes liés aux fichiers
5.7.4. Ajout/Suppression de stockage

5.8. Commentaires sur les sauvegardes…
5.9. Informations spécifiques à Red Hat Enterprise Linux

5.9.1. Conventions de nommage des périphériques
5.9.2. Éléments de base des systèmes de fichiers
5.9.3. Montage de systèmes de fichiers
5.9.4. Stockage réseau sous Red Hat Enterprise Linux
5.9.5. Montage automatique de systèmes de fichiers avec /etc/fstab
5.9.6. Ajout/Suppression de stockage
5.9.7. Implémentation de quotas de disque
5.9.8. Création de matrices RAID
5.9.9. Gestion quotidienne des matrices RAID
5.9.10. Gestionnaire de volumes logiques (LVM)

5.10. Ressources supplémentaires

5.10.1. Documentation installée
5.10.2. Sites Web utiles
5.10.3. Livres sur le sujet

6. Gestion des comptes utilisateur et de l'accès aux ressources

6.1. Gestion des comptes utilisateur

6.1.1. Nom d'utilisateur
6.1.2. Mots de passe
6.1.3. Informations relatives au contrôle d'accès
6.1.4. Gestion quotidienne des comptes et de l'accès aux ressources

6.2. Gestion des ressources de l'utilisateur

6.2.1. Qui peut avoir accès aux données partagées ?
6.2.2. Où les utilisateurs peuvent-ils avoir accès aux données partagées ?
6.2.3. Quelles barrières sont mises en place afin d'éviter la mauvaise utilisation des ressources ?

6.3. Informations spécifiques à Red Hat Enterprise Linux

6.3.1. Comptes utilisateur, groupes et permissions
6.3.2. Fichiers contrôlant les comptes utilisateur et groupes
6.3.3. Applications pour les comptes utilisateur et groupes

6.4. Ressources supplémentaires

6.4.1. Documentation installée
6.4.2. Sites Web utiles
6.4.3. Livres sur le sujet

7. Imprimantes et impression

7.1. Types d'imprimantes

7.1.1. Considérations en matière d'impression

7.2. Imprimantes à impact

7.2.1. Imprimantes matricielles à aiguilles
7.2.2. Imprimantes à marguerite
7.2.3. Imprimantes ligne
7.2.4. Consommables des imprimantes à impact

7.3. Imprimantes à jet d'encre

7.3.1. Consommables des imprimantes à jet d'encre

7.4. Imprimantes laser

7.4.1. Imprimantes couleur laser
7.4.2. Consommables des imprimantes laser

7.5. Autres types d'imprimantes
7.6. Langages et technologies d'imprimante
7.7. Imprimantes locales contre imprimantes réseau
7.8. Informations spécifiques à Red Hat Enterprise Linux
7.9. Ressources supplémentaires

7.9.1. Documentation installée
7.9.2. Sites Web utiles
7.9.3. Livres sur le sujet

8. Préparation à un sinistre

8.1. Types de sinistres

8.1.1. Pannes matérielles
8.1.2. Pannes logicielles
8.1.3. Pannes environnementales

8.1.4. Erreurs d'origine humaine

8.2. Sauvegardes

8.2.1. À données de types différents, besoins de sauvegarde différents
8.2.2. Logiciels de sauvegarde : acheter ou construire ?
8.2.3. Types de sauvegardes
8.2.4. Support de sauvegarde
8.2.5. Stockage des sauvegardes
8.2.6. Problèmes de restauration

8.3. Récupération suite à un sinistre

8.3.1. Élaboration, test et mise en oeuvre d'un plan de récupération après sinistre
8.3.2. Centres de secours : froids, doux et chauds
8.3.3. Disponibilité matérielle et logicielle
8.3.4. Disponibilité des sauvegardes
8.3.5. Connectivité réseau au centre de secours
8.3.6. Personnel du centre de secours
8.3.7. Retour à la normale

8.4. Informations spécifiques à Red Hat Enterprise Linux

8.4.1. Assistance logicielle
8.4.2. Technologies de sauvegarde

8.5. Ressources supplémentaires

8.5.1. Documentation installée
8.5.2. Sites Web utiles
8.5.3. Livres sur le sujet

Index
Colophon


Napoléon
Napoléon
Admin
Admin

Masculin
Nombre de messages : 2934
Localisation : Tunisie
Réputation : 122
Points : 7875
Date d'inscription : 19/03/2007

Feuille de personnage
Capacité linguistique:
Comprendre le fonctionnement d'un Système d'exploitation Left_bar_bleue999/1000Comprendre le fonctionnement d'un Système d'exploitation Empty_bar_bleue  (999/1000)

https://infomath.1fr1.net

Revenir en haut Aller en bas

Comprendre le fonctionnement d'un Système d'exploitation Empty Re: Comprendre le fonctionnement d'un Système d'exploitation

Message par Napoléon Dim 21 Déc - 13:48

Par exemple, voilà ce qui a été dit à propos de la gestion de la mémoire :

Chapitre 4. Mémoire physique et mémoire virtuelle

De nos jours, tous les ordinateurs universels font partie de la catégorie intitulée ordinateurs à progammes stockés. Comme ce terme l'indique, les ordinateurs à progammes stockés chargent les instructions (les éléments de base des programmes) dans un type de mémoire interne où ils les exécutent par la suite.

Les ordinateurs à programmes stockés utilisent également ce même stockage pour les données. Outre ce type d'ordinateurs, il existe aussi ceux qui utilisent leur configuration matérielle pour contrôler leur fonctionnement (comme les anciens ordinateurs basés sur un tableau de connexions).

Sur les premiers ordinateurs à programmes stockés, l'endroit où les programmes étaient conservés a porté de nombreux noms et utilisait un grand nombre de technologies différentes qui allaient de points sur un tube à rayons cathodiques à des impulsions de pression dans une colonne de mercure. Heureusement, les ordinateurs modernes ont désormais recours à des technologies dotées de capacités de stockage largement supérieures et de taille bien moindre qu'auparavant.
4.1. Modes d'accès au stockage

Il est important de garder à l'esprit tout au long de ce chapitre, que les ordinateurs ont tendance à accéder au stockage de certaines manières. En fait, la plupart des modes d'accès au stockage ont généralement un des attributs suivants (voire les deux) :

L'accès a tendance à être séquentiel
L'accès a tendance à être localisé

En mode d'accès séquentiel, si le CPU accède à une adresse N, il est très probable que N+1 sera l'adresse suivante à laquelle le CPU accédera. Un tel mode d'accès est logique dans la mesure où la plupart des programmes se composent de grandes sections d'instructions qui sont exécutées — dans l'ordre — les unes après les autres.

Selon le mode d'accès localisé, si le CPU accède à une adresse X, il est très probable que dans le futur, le CPU accédera à d'autres adresses voisines de X.

Ces attributs sont essentiels car ils permettent à du stockage plus petit et plus rapide de tamponner efficacement du stockage plus grand et plus lent. Ce principe constitue la base de l'implémentation de la mémoire virtuelle. Avant de passer à la mémoire virtuelle, il convient d'examiner d'abord les différentes technologies de stockage actuellement utilisées.

C'est simplifié et très bien expliqué !!
Napoléon
Napoléon
Admin
Admin

Masculin
Nombre de messages : 2934
Localisation : Tunisie
Réputation : 122
Points : 7875
Date d'inscription : 19/03/2007

Feuille de personnage
Capacité linguistique:
Comprendre le fonctionnement d'un Système d'exploitation Left_bar_bleue999/1000Comprendre le fonctionnement d'un Système d'exploitation Empty_bar_bleue  (999/1000)

https://infomath.1fr1.net

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum