<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kristof</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kristof"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Kristof"/>
	<updated>2026-05-21T04:51:32Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Accueil&amp;diff=6104</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Accueil&amp;diff=6104"/>
		<updated>2014-01-01T21:12:53Z</updated>

		<summary type="html">&lt;p&gt;Kristof : /* informatiques à l&amp;#039;université de Savoie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__FORCETOC__&lt;br /&gt;
&amp;lt;big&amp;gt;Le wiki du [http://www.lama.univ-savoie.fr LAMA (UMR 5127)]&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ce wiki contient certains cours dispensés par les filières de l&#039;[http://www.sfa.univ-savoie.fr UFR SFA]. &lt;br /&gt;
Les modifications, voire les créations de pages par les étudiants sont les bienvenues. En cas de création de cours,&lt;br /&gt;
merci de vous inscrire avec votre vrai nom et prenez modèle sur les cours existants.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liste des cours ==&lt;br /&gt;
&lt;br /&gt;
=== Mathématiques à l&#039;université de Savoie ===&lt;br /&gt;
&lt;br /&gt;
[[MATH203 : Introduction à l&#039;algèbre]]&lt;br /&gt;
&lt;br /&gt;
[[MATH206 : Probabilités et Statistiques]]&lt;br /&gt;
&lt;br /&gt;
[[MATH304 : Mathématiques pour les sciences III]]&lt;br /&gt;
&lt;br /&gt;
[[MATH508 : Algèbre linéaire et optimisation]]&lt;br /&gt;
&lt;br /&gt;
[[MATH611 : Statistiques inférentielles]]&lt;br /&gt;
&lt;br /&gt;
[[MATH801 : Géométrie affine et euclidienne]]&lt;br /&gt;
&lt;br /&gt;
[[PHOX301 et PHOX501 : Initiation au raisonnement mathématique avec PhoX]]&lt;br /&gt;
&lt;br /&gt;
[[Projet en L3 MASS]]&lt;br /&gt;
&lt;br /&gt;
=== informatiques à l&#039;université de Savoie ===&lt;br /&gt;
&lt;br /&gt;
[[INFO202 : Informatique et multimédia]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO204 : science informatique]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[INFO302 : Introduction à la Programmation Orientée Objet et Java]]&lt;br /&gt;
&lt;br /&gt;
[[INFO421 : Programmation fonctionnelle]]&lt;br /&gt;
&lt;br /&gt;
[[INFO424 : Projet en informatique]]&lt;br /&gt;
&lt;br /&gt;
[[INFO502 : Systèmes d&#039;exploitation]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO505 : Mathématiques pour l&#039;informatique]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO505 : algorithmes de graphes]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO510 et INFO511 : Algorithmique et structures de données]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[INFO510 : Algorithmique : structures de données complexes]]&lt;br /&gt;
&lt;br /&gt;
[[INFO511 : Algorithmique : algorithmes complexes]]&lt;br /&gt;
&lt;br /&gt;
[[INFO523 : Programmation C]] (ex &amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO517 : Programmation C]]&amp;lt;/strike&amp;gt; (renumérotation pour nouveau quadriennal)&amp;lt;/small&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
[[INFO526 : algorithmes de graphes]]&lt;br /&gt;
&lt;br /&gt;
[[INFO606 : Bases de données]]&lt;br /&gt;
&lt;br /&gt;
[[INFO622 : Systèmes de synchronisation et Processus]]&lt;br /&gt;
&lt;br /&gt;
[[INFO625 : Réseau]]&lt;br /&gt;
&lt;br /&gt;
[[INFO724 : Algorithmique avancée, graphes et NP-Complétude]]&lt;br /&gt;
&lt;br /&gt;
[[INFO735 : Programmation générique et C++]]&lt;br /&gt;
&lt;br /&gt;
[http://lama.univ-savoie.fr/~raffalli/INFO725 INFO725 : Déduction Automatique]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO614 : Mathématiques pour l&#039;informatique]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO710 : Compléments de base de données]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO719 : rappels et compléments de programmation]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO719 : rappels d&#039;algorithmique et programmation C]]&amp;lt;/strike&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO803 : informatique]] (remplacé par [[INFO719 : rappels d&#039;algorithmique et programmation C]]&amp;lt;/strike&amp;gt; &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[INFO803 : Conception et Programmation Objet]] (ex &amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO719 : Conception et Programmation Objet]]&amp;lt;/strike&amp;gt; (passé au second semestre)&amp;lt;/small&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
[[INFO817 : Sémantique des langages fonctionnels  et objets, preuves de programmes]]&lt;br /&gt;
&lt;br /&gt;
[[INFO821 : Infographie]]&lt;br /&gt;
&lt;br /&gt;
[[INFO006 : Cryptologie et sécurité informatique]] (ex &amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO913 : Cryptologie et sécurité informatique]]&amp;lt;/strike&amp;gt; (passé au second semestre)&amp;lt;/small&amp;gt;) [http://infosafe.fr Coffre ignifuge informatique] pour sauvegardes&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;strike&amp;gt;[[INFO916 : Cours de C]] (remplacé par [[INFO719 : rappels d&#039;algorithmique et programmation C]]&amp;lt;/strike&amp;gt; &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Autres cours ===&lt;br /&gt;
&lt;br /&gt;
[[MSHS501 et MSHS601 : Enquête et sondage]]&lt;br /&gt;
&lt;br /&gt;
[[PHYS504 : Méthodes informatiques pour la physique]]&lt;br /&gt;
&lt;br /&gt;
[[PHYS710 : Simulation et modélisation en physique]]&lt;br /&gt;
&lt;br /&gt;
[[MATH0980 : contenu algorithmique des démonstrations mathématiques]] (cours du M2 de l&#039;université Claude Bernard à Lyon)&lt;br /&gt;
&lt;br /&gt;
[[Initiation aux assistants de preuves (cours du LMFI)]]&lt;br /&gt;
&lt;br /&gt;
[[Modèle de la programmation (cours du LMFI)]]&lt;br /&gt;
&lt;br /&gt;
[[Langage et concepts catégoriques pour les mathématiques et l’informatique]] (cours de l&#039;École doctorale MSTII de Grenoble)&lt;br /&gt;
&lt;br /&gt;
[[GIND401 : Introduction à la programmation objet en JAVA]]&lt;br /&gt;
&lt;br /&gt;
[[PROJ401 : Projet]]&lt;br /&gt;
&lt;br /&gt;
== Utilisation des machines de TP ==&lt;br /&gt;
&lt;br /&gt;
[[Linux dans les salles de TP du Bourget|Démarrage sous Linux]]&lt;br /&gt;
&lt;br /&gt;
[[Comment compiler le C ?|Compilation de programmes C]]&lt;br /&gt;
&lt;br /&gt;
== Utilisation du wiki ==&lt;br /&gt;
&lt;br /&gt;
Consultez le [http://meta.wikipedia.org/wiki/Aide:Contenu Guide de l&#039;utilisateur] pour plus d&#039;informations sur l&#039;utilisation des &amp;quot;wiki&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En cas de problème contacter [mailto:raffalli@univ-savoie.fr Christophe Raffalli].&lt;br /&gt;
&lt;br /&gt;
== Projets scientifiques ==&lt;br /&gt;
&lt;br /&gt;
[[ Géométrie discrète ]]&lt;/div&gt;</summary>
		<author><name>Kristof</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO502_:_Syst%C3%A8mes_d%27exploitation&amp;diff=6103</id>
		<title>INFO502 : Systèmes d&#039;exploitation</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO502_:_Syst%C3%A8mes_d%27exploitation&amp;diff=6103"/>
		<updated>2014-01-01T21:08:52Z</updated>

		<summary type="html">&lt;p&gt;Kristof : /* Quoi ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce wiki est un complément de cours pour le cours « info-502 : systèmes d&#039;exploitation ». La participation au wiki est fortement encouragée.&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir modifier les pages, inscrivez-vous (lien en haut à droite) pour obtenir un login et mot de passe. (Choisissez un login du style &#039;&#039;PrenomNom&#039;&#039;...)&lt;br /&gt;
&lt;br /&gt;
Je vous conseille d&#039;aller lire [http://meta.wikimedia.org/wiki/Aide:Contenu ce guide] pour vous familiariser avec les wikis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Exercice :&amp;lt;/u&amp;gt; si vous n&#039;en avez pas, créez-vous un compte et essayez de modifier cette page (correction de fautes d&#039;hortographe, rajout de détails, mise en page, ...)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez aussi utiliser la page de discussion pour ... discuter. (Ou poser des questions, faire des commentaires etc.)&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
----&lt;br /&gt;
==Auteur du cours==&lt;br /&gt;
&lt;br /&gt;
===Supports===&lt;br /&gt;
&lt;br /&gt;
====TD====&lt;br /&gt;
&lt;br /&gt;
 -- à venir&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====TP====&lt;br /&gt;
&lt;br /&gt;
 -- à venir&lt;br /&gt;
&lt;br /&gt;
==Introduction==&lt;br /&gt;
&lt;br /&gt;
 -- ...&lt;br /&gt;
&lt;br /&gt;
==Repères historiques==&lt;br /&gt;
&lt;br /&gt;
Voici quelques évènements clés dans l&#039;histoire des systèmes d&#039;exploitation. Pour plus de détails, ou pour des compléments sur l&#039;histoire de l&#039;informatique, je vous renvoie sur Wikipedia : [http://en.wikipedia.org/wiki/History_of_operating_systems &amp;quot;History of operating systems&amp;quot;] et [http://en.wikipedia.org/wiki/History_of_computing &amp;quot;History of computing&amp;quot;].&lt;br /&gt;
&lt;br /&gt;
Les premiers ordinateurs ne comportaient pas vraiment de système d&#039;exploitation : c&#039;étaient des opérateurs humains qui géraient tout. (C&#039;était juste après la seconde guerre mondiale, l faut savoir que les langages de programmation n&#039;existaient même pas...) La petite histoire (??) raconte qu&#039;à un moment, les processus pour l&#039;ordinateur de l&#039;université de Cambridge étaient accrochés sur une corde à linge et que c&#039;était la couleur des pinces à linges qui donnait la priorité. (??)&lt;br /&gt;
&lt;br /&gt;
Le passage à la notion de système d&#039;exploitation c&#039;est faite graduellement pour répondre à la complexité de plus en plus grande des ordinateurs et aux demandes des utilisateurs.&lt;br /&gt;
&lt;br /&gt;
Les premier systèmes d&#039;exploitation datent probablement de 1956. Ils permettaient simplement d&#039;exécuter un nouveau programme lorsque le précédent était terminé. Les ordinateurs d&#039;IBM de la famille System/360 ont ensuite eu toute une série de systèmes d&#039;exploitation plus ou moins similaires : OS/360, DOS/360 (rien à voir avec MS-DOS), TSS/360... C&#039;est à cette époque qu&#039;est apparu la notion de multiprogrammation (possibilité d&#039;avoir plusieurs processus entrelacés.)&lt;br /&gt;
C&#039;est également au début des années 60 qu&#039;on a commencé à voir des systèmes avec temps partagé : plusieurs utilisateurs pouvaient utiliser un ordinateur. Le système Multics a été, à ce niveau comme à d&#039;autres, assez révolutionnaire. Multics a été utilisé jusqu&#039;en 2000 !&lt;br /&gt;
&lt;br /&gt;
Multics n&#039;était par contre pas approprié pour les mini-ordinateurs où le nombre d&#039;utilisateur est relativement restreint. En 1969, Ken Thomson&lt;br /&gt;
a développé une variante simplifié de Multix : Unix...&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est qu&#039;un peu plus tard (1979) que la première version de DOS (86-DOS ou QDOS) apparaît. 86-DOS sera racheté par Microsoft un 1980...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Liens et compléments :&#039;&#039;&#039;&lt;br /&gt;
* [http://en.wikipedia.org/wiki/Timeline_of_operating_systems Timeline of operating systems]&lt;br /&gt;
* généalogie des systèmes Unix : [http://www.levenez.com/unix/ Unix History]&lt;br /&gt;
* généalogie de Windows : [http://www.levenez.com/windows/ Windows History]&lt;br /&gt;
* généalogie des systèmes non-Unix : [http://www.oshistory.net/metadot/index.pl?id=2165 timeline of non-Unix operating systems]&lt;br /&gt;
&lt;br /&gt;
==Vue d&#039;ensemble==&lt;br /&gt;
&lt;br /&gt;
Ce cours reste assez généraliste et essaie de regarder les principales fonction d&#039;un système d&#039;exploitation. Les systèmes de type Unix (Linux) sera un exemple privilégié. À cause de leur complexité intrinsèque, les évolutions modernes (architectures multicoeur ou multiprocesseur, ...) seront en partie ignorée dans un premier temps.&lt;br /&gt;
&lt;br /&gt;
Les problèmes fins de communication entres processus ne seront que très peu abordés, car ils font l&#039;objet d&#039;un cours séparé (info604) pour la filière info.&lt;br /&gt;
&lt;br /&gt;
Nous allons suivre l&#039;ordre classique consistant à regarder :&lt;br /&gt;
# les processus&lt;br /&gt;
# la mémoire&lt;br /&gt;
# les entrées / sorties&lt;br /&gt;
&lt;br /&gt;
La fin du cours dépendra du temps restant...&lt;br /&gt;
&lt;br /&gt;
===Les processus===&lt;br /&gt;
&lt;br /&gt;
Un processus est simplement un programme « en exécution ». À tout instant, un ordinateur de bureau contemporain contient de nombreux processus qui doivent partager le (les) processeur(s) pour donner l&#039;impression qu&#039;ils s&#039;exécutent « en même temps ». Un des rôles du système d&#039;exploitation consiste à décider dans quel ordre les processus vont effectivement pouvoir utiliser le processus.&lt;br /&gt;
&lt;br /&gt;
===La mémoire===&lt;br /&gt;
&lt;br /&gt;
La mémoire est, comme le processeur, une ressource partagée par les différents processus. Il faut donc gérer la quantité de mémoire allouée et utilisée pour que les processus n&#039;aient pas à s&#039;occuper de ceci. Un des concepts fondamentaux est celui de mémoire virtuelle. Ceci permet d&#039;offrir un espace mémoire pour chacun des processus de manière transparente.&lt;br /&gt;
&lt;br /&gt;
===Les entrées / sorties===&lt;br /&gt;
&lt;br /&gt;
Un ordinateur n&#039;est pas (plus) un système indépendant du reste du monde : il interagit avec l&#039;extérieur à travers des périphériques d&#039;entrées/sorties (clavier / écran / souris / ...). La gestion de ces périphériques pose un ensemble de problèmes que nous aborderons brièvement...&lt;br /&gt;
&lt;br /&gt;
===...===&lt;br /&gt;
&lt;br /&gt;
Une fois ces notions vues, nous regarderons peut-être les problèmes de sécurité, de multimédia ou des architectures multiprocesseurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Préliminaires==&lt;br /&gt;
&lt;br /&gt;
===Quoi ?===&lt;br /&gt;
&lt;br /&gt;
Les ordinateurs, ou plus simplement les micro contrôleurs sont des circuits électroniques avec une puce « processeur ». Le développement d&#039;applications n&#039;est pas facile si on se place au niveau électronique et que l&#039;on parle directement au CPU. Pour faciliter la vie des programmeurs, plusieurs couches d&#039;abstraction sont nécessaires. La première se place au niveau matériel et s&#039;occupe directement des problèmes électroniques ou de très bas niveau. Il s&#039;agit du &#039;&#039;firmware&#039;&#039;. Il répond par exemple aux questions comme :&lt;br /&gt;
* qu&#039;elle est l&#039;amplitude des signaux envoyés par l&#039;horloge ?&lt;br /&gt;
* est-ce que l&#039;UC possède un pipeline ?&lt;br /&gt;
* ...&lt;br /&gt;
Un firmware est donc forcement très lié au matériel sur lequel il tourne.&lt;br /&gt;
&lt;br /&gt;
La couche suivante est le système d&#039;exploitation à proprement parler.  Dans le cas que vous connaissez le mieux (ordinateur personnel), le système d&#039;exploitation fournit une interface pour :&lt;br /&gt;
* exécuter un programme&lt;br /&gt;
* exécuter plusieurs programmes « en même temps »&lt;br /&gt;
* gérer les ressources (temps processeur, mémoire disponible, entrées / sorties)&lt;br /&gt;
* les opérations sur les fichiers&lt;br /&gt;
* offrir des garanties de sécurité en installant un [http://infosafe.fr coffre de sécurité ignifuge] certifié S60DIS&lt;br /&gt;
&lt;br /&gt;
===Où ?===&lt;br /&gt;
&lt;br /&gt;
On trouve des systèmes d&#039;exploitation partout :&lt;br /&gt;
&lt;br /&gt;
* dans les ordinateurs personnels (Linux, BSD, MacOS, Solaris, Windows, ChromeOS (?))&lt;br /&gt;
* dans les PDA (PalmOS, ...)&lt;br /&gt;
* dans les téléphones portables (Android, OpenMoko,Symbian,)&lt;br /&gt;
* console de jeux&lt;br /&gt;
* lecteur MP3 (Rockbox, ...)&lt;br /&gt;
* les microcontroleurs « avancés »&lt;br /&gt;
&lt;br /&gt;
===Comment ?===&lt;br /&gt;
&lt;br /&gt;
====Langage de programmation====&lt;br /&gt;
&lt;br /&gt;
Le système d&#039;exploitation se situe entre le firmware (très bas niveau) et l&#039;utilisateur. La nécessité d&#039;accéder à ces ressources de très bas niveau implique que les langages de haut niveaux (Java, Ada, Python, ...) ne sont pas du tout adaptés à l&#039;écriture des systèmes d&#039;exploitation.&lt;br /&gt;
Le langage le plus utilisé reste à ce jours le langage C : Linux, BSD, MacOS, Windows, ... sont tous écrits pour leur plus grande partie en C.&lt;br /&gt;
&lt;br /&gt;
Vous avez normalement un cours de C en parallèle, et les TPs utiliseront le langage C. (La référence sur le langage C reste à mon goût le livre de Kernighan et Ritchie : « the C Programming language ». (Disponible en francais à la BU sous le titre « Le langage C : norme Ansi ».) Il existe de nombreux autres livres / documents sur la programmation C comme le [http://www-clips.imag.fr/commun/bernard.cassagne/Introduction_ANSI_C.html polycopié de Bernard Cassagne « introduction au langage C »].&lt;br /&gt;
&lt;br /&gt;
Les premiers systèmes d&#039;exploitation étaient écrits directement en langage machine, ou bien en langage d&#039;assembleur ; et les systèmes actuels comportent encore quelques parties de très bas niveau en langage d&#039;assemblage...&lt;br /&gt;
&lt;br /&gt;
====Notion d&#039;appel système, norme POSIX====&lt;br /&gt;
&lt;br /&gt;
La programmation de haut niveau en C est assez différente de la programmation système. De nombreuses fonctions C utilisent en fait des « appels système », c&#039;est à dire des appels de fonctionnalités propres du système d&#039;exploitation. Les appels système typiques sont :&lt;br /&gt;
* les fonctions relatives aux fichiers (création, suppression, modification...)&lt;br /&gt;
* les fonctions relatives à la gestion de la mémoire&lt;br /&gt;
* les fonctions relatives aux processus (&amp;lt;tt&amp;gt;fork&amp;lt;/tt&amp;gt;)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
De nombreux système d&#039;exploitation proposent une interface [http://en.wikipedia.org/wiki/Posix POSIX] (« &#039;&#039;&#039;P&#039;&#039;&#039;ortable &#039;&#039;&#039;O&#039;&#039;&#039;perating &#039;&#039;&#039;S&#039;&#039;&#039;ystem &#039;&#039;&#039;I&#039;&#039;&#039;nterface for Uni&#039;&#039;&#039;x&#039;&#039;&#039; »). Cette norme définit entre autres un ensemble de fonctions pour utiliser les appels systèmes.&lt;br /&gt;
Le nombre de ces fonctions est relativement faible : une centaine ; et chacune correspond en gros à un appel système. Certaines de ces fonctions ne sont pas définies directement dans le système d&#039;exploitation, mais dans des librairies. Pour Linux, il s&#039;agit en général de la librairie Glibc (GNU C Library).&lt;br /&gt;
&lt;br /&gt;
Par exemple, la fonction &amp;lt;tt&amp;gt;open&amp;lt;/tt&amp;gt; (qui permet d&#039;ouvrir un fichier) correspond exactement à un appel système ; alors que la fonction &amp;lt;tt&amp;gt;malloc&amp;lt;/tt&amp;gt; (qui permet d&#039;allouer dynamiquement de la mémoire dans le tas) peut générer plusieurs appels système (&amp;lt;tt&amp;gt;brk&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;sbrk&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Pour visualiser les appels systèmes effectués par un programme sous Linux, vous pouvez utilisez l&#039;utilitaire &amp;lt;tt&amp;gt;strace&amp;lt;/tt&amp;gt; ou &amp;lt;tt&amp;gt;ltrace&amp;lt;/tt&amp;gt;. Par exemple, dans le shell :&lt;br /&gt;
  $ strace -e trace=file ls -l 2&amp;gt; trace&lt;br /&gt;
permet de récupérer tous les appels systèmes relatifs aux fichiers lors de l&#039;appel à &amp;lt;tt&amp;gt;ls -l&amp;lt;/tt&amp;gt;. La liste des appels système est redirigée dans le fichier &amp;lt;tt&amp;gt;trace&amp;lt;/tt&amp;gt; qui contiendra par exemple des lignes telles que&lt;br /&gt;
 lstat64(&amp;quot;Desktop&amp;quot;, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0&lt;br /&gt;
 lgetxattr(&amp;quot;Desktop&amp;quot;, &amp;quot;security.selinux&amp;quot;, 0x8cc08e0, 255) = -1 ENODATA (No data available)&lt;br /&gt;
dénotant ainsi un appel aux appels système &amp;lt;tt&amp;gt;lstat64&amp;lt;/tt&amp;gt; et &amp;lt;tt&amp;gt;lgetxattr&amp;lt;/tt&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
Les principaux systèmes compatibles POSIX sont :&lt;br /&gt;
* Linux&lt;br /&gt;
* BSD (et variantes)&lt;br /&gt;
* Mac OS X&lt;br /&gt;
* Solaris&lt;br /&gt;
&lt;br /&gt;
De nombreux appels systèmes sont disponibles directement (sans avoir besoin d&#039;écrire un programme C) à travers le shell. Exécuté dans un terminal, le shell permet, en première approximation, de passer directement des commandes au système d&#039;exploitation. (La norme POSIX définit également un ensemble de fonctions du shell. Il est donc relativement aisé de changer de système d&#039;exploitation tant qu&#039;on reste dans les systèmes compatibles POSIX.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Windows d&#039;un autre côté utilise l&#039;interface Win32 API, qui définit plusieurs milliers de fonctions. La plupart de ces fonctions peuvent utiliser plusieurs appels système...&lt;br /&gt;
&lt;br /&gt;
Les systèmes d&#039;exploitation qui utilisent l&#039;API Win32 sont :&lt;br /&gt;
* Windows, depuis Windows95.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;installer un environnement compatible POSIX sur une machine Windows grâce à Cygwin. (C&#039;est d&#039;ailleurs fortement conseillé si vous ne voulez pas installer une version de Linux ou BSD sur votre ordinateur personnel...)&lt;br /&gt;
&lt;br /&gt;
====Mode noyau / mode utilisateur====&lt;br /&gt;
&lt;br /&gt;
La partie fondamentale du système d&#039;exploitation est le &#039;&#039;noyau&#039;&#039; (&#039;&#039;kernel&#039;&#039; en anglais). C&#039;est la couche de plus bas niveau.&lt;br /&gt;
&lt;br /&gt;
Les fonctionnalités de très bas niveau offertes par le noyau peuvent facilement planter l&#039;ordinateur. Il faut donc une politique de restriction pour que tous les programmes ne puissent y accéder dans leur totalité. On parle de&lt;br /&gt;
* mode noyau&lt;br /&gt;
* mode utilisateur&lt;br /&gt;
&lt;br /&gt;
Dans le mode utilisateur, on ne peut accéder à ces fonctionnalités qu&#039;a travers les appels systèmes ; dans le mode noyau, on peut tout faire... Bien entendu, un appel système doit passer momentanément en mode noyau pour pouvoir exécuter les commandes pertinentes, puis il repasse automatiquement en mode utilisateur.&lt;br /&gt;
&lt;br /&gt;
La définition d&#039;un appel système pourrait donc être « fonctionnalité atomique nécessitant un passage en mode noyau ».&lt;br /&gt;
&lt;br /&gt;
====Noyau, noyau monolithique, micro-noyau====&lt;br /&gt;
&lt;br /&gt;
La partie principale du système d&#039;exploitation. C&#039;est lui qui gère les ressources, les entrées / sorties, la communication entre processus, ... Les deux architectures principales pour un noyau sont :&lt;br /&gt;
* noyau monolithique&lt;br /&gt;
* micro-noyau&lt;br /&gt;
La plupart des systèmes actuels sont basés sur un noyau monolithique (Linux, BSD, Mac OS X, Solaris, Windows).&lt;br /&gt;
&lt;br /&gt;
Les noyaux monolithiques sont parfois décrits comme « sans vraie structure » : une grosse soupe où cohabitent toutes les fonctionnalités du système d&#039;exploitation. L&#039;idée d&#039;avoir un système unique qui gère tout est effectivement peu attirante et peut poser quelques problèmes de génie logiciel...&lt;br /&gt;
Un noyau monolithique est donc la couche entre le matériel et les programmes utilisateurs. Pour éviter de compiler des noyaux énormes, les noyaux monolithiques actuels utilisent en plus la notion de &#039;&#039;module&#039;&#039;. Ce sont des morceaux du noyau qu&#039;on peut charger ou décharger au besoin. Si l&#039;interface est connue, ces modules peuvent éventuellement être en binaire, ce qui permet d&#039;utiliser des modules propriétaires avec un noyau libre.&lt;br /&gt;
Sous Linux, la commande&lt;br /&gt;
 $ lsmod&lt;br /&gt;
permet d&#039;obtenir la liste des modules chargés dans le noyau.&lt;br /&gt;
&lt;br /&gt;
Les micro-noyaux d&#039;un autre coté sont basés sur la remarque que seule une toute petite partie du noyau accède effectivement au matériel. Seule cette petite partie nécessite donc des privilèges et effectue des appels système. Le reste du système d&#039;exploitation peut être programmé en mode utilisateur, « au dessus » de cette partie. Par exemple, le micro noyau offrira la possibilité de charger un nouveau processus, mais l&#039;ordonnanceur (qui choisit quel processus devra être chargé) ne fera pas partie du micro-noyau. On parle parfois de &#039;&#039;services&#039;&#039; / &#039;&#039;serveurs&#039;&#039; au dessus du micro-noyau.&lt;br /&gt;
Ceci permet d&#039;avoir un noyau bas niveau beaucoup plus petit. Bien que ceci soit une bonne idée, et que les micro-noyaux puissent fournir de meilleurs garanties de sécurité, peu de noyaux sont effectivement des micro-noyaux. Un des problèmes est qu&#039;un tel micro-noyau est un peu plus lent que ses cousins monolithiques. La raison principale est que dans le cas d&#039;un micro-noyau, un appel système nécessite en fait des communications inter-processus.&lt;br /&gt;
Andrew Tanenbaum est un fervent défenseur des micro-noyaux.&lt;br /&gt;
&lt;br /&gt;
Une autre architecture possible est d&#039;utiliser des couches successives, chacune avec des privilèges réduits. Le système Multics avait cette architecture.&lt;br /&gt;
Par exemple, dans le système THE (1965), les couches étaient les suivantes :&lt;br /&gt;
# noyau bas niveau, multiprogrammation&lt;br /&gt;
# allocation de la mémoire pour les processus&lt;br /&gt;
# IPC (communication inter processus)&lt;br /&gt;
# entrées / sorties (buffer, etc.)&lt;br /&gt;
# programmes utilisateurs (compilation, exécution, ...)&lt;br /&gt;
# utilisateur (Dijkstra a annoté la description de cette couche par &#039;&#039;« not implemented by us »&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une dernière catégorie de noyau est la catégorie des machines virtuelles. Ces noyaux sont un peu à part, car il s&#039;agit d&#039;émuler un système d&#039;exploitation ou du matériel particulier à l&#039;intérieur d&#039;un autre système d&#039;exploitation ou matériel. Le mode noyau de la machine virtuelle est en fait dans le mode utilisateur du noyau original...&lt;br /&gt;
&lt;br /&gt;
==Les processus==&lt;br /&gt;
&lt;br /&gt;
===Introduction===&lt;br /&gt;
&lt;br /&gt;
Allez hop commençons par une petite définition du type wikipédia :&lt;br /&gt;
&lt;br /&gt;
Un processus (en anglais, process), en informatique, est défini par :&lt;br /&gt;
* un ensemble d&#039;instructions à exécuter (un programme) ;&lt;br /&gt;
* un espace mémoire pour les données de travail ;&lt;br /&gt;
* éventuellement, d&#039;autres ressources, comme des descripteurs de fichiers, des ports réseau, etc.&lt;br /&gt;
&lt;br /&gt;
Un ordinateur équipé d&#039;un système d&#039;exploitation à temps partagé est capable d&#039;exécuter plusieurs processus de façon « quasi- simultanée ». Par analogie avec les télécommunications, on nomme multiplexage (A. Tanenbaum parle de &#039;&#039;multiprogrammation&#039;&#039;) ce procédé. S&#039;il y a plusieurs processeurs, le système essaie de répartir les processus de manière équitable sur les processeurs disponibles.&lt;br /&gt;
&lt;br /&gt;
Le processus doit être imaginé comme quelque chose qui prend du temps, donc qui a un début et (parfois) une fin. De nombreux processus ne se terminent normalement jamais : système d&#039;exploitation, serveurs web, serveurs mail, ... D&#039;autres processus plus légers qui ne se terminent pas sont les &#039;&#039;daemon&#039;&#039; (acronyme &#039;&#039;a posteriori&#039;&#039; de &amp;quot;disk and execution monitor&amp;quot;) du monde Unix.&lt;br /&gt;
&lt;br /&gt;
Certains processus sont démarrés très tôt lors de la séquence de boot. Le système d&#039;exploitation est un tel processus. Sinon, les processus sont normalement démarrés grâce à un appel système à partir d&#039;un autre processus. L&#039;utilisateur peut par exemple demander explicitement un nouveau processus (sous POSIX, grâce à un &amp;lt;tt&amp;gt;fork&amp;lt;/tt&amp;gt; puis &amp;lt;tt&amp;gt;exec&amp;lt;/tt&amp;gt;) ; mais la plupart du temps, il le fera à travers une application, par exemple en double-cliquant sur l&#039;icône d&#039;un programme dans l&#039;explorateur de fichiers.&lt;br /&gt;
&lt;br /&gt;
Le système d&#039;exploitation est chargé d&#039;allouer les ressources (mémoires, temps processeur, entrées/sorties) nécessaires aux processus et d&#039;assurer que le fonctionnement d&#039;un processus n&#039;interfère pas avec celui des autres (isolation).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pas sûr d&#039;avoir tout compris ? Ce n&#039;est pas grave, essayons autrement.&lt;br /&gt;
:&#039;&#039;&#039;Définition :&#039;&#039;&#039; un processus est un programme en train de s&#039;exécuter.&lt;br /&gt;
Cette définition implique en particulier que un programme (navigateur Firefox par exemple) peut correspondre à&lt;br /&gt;
* zéro processus si on ne l&#039;a pas lancé,&lt;br /&gt;
* un processus si on l&#039;a lancé,&lt;br /&gt;
* plusieurs processus si on l&#039;a lancé plusieurs fois.&lt;br /&gt;
(&#039;&#039;Remarque :&#039;&#039; pour un programme comme Firefox, il y a fort à parier que l&#039;exécution d&#039;une seule instance de Firefox génère de multiples sous-processus...)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Que se passe-t-il quand je démarre une application?&lt;br /&gt;
&lt;br /&gt;
:L&#039;ordinateur à une nouvelle tâche à accomplir, les instructions correspondantes sont donc envoyées au processeur. Comme il a plusieurs choses à faire le choix des instructions à exécuter n&#039;est pas forcement simple. Il faut faire en sorte de partager le processeur entre les différentes tâches de manière équitable : c&#039;est la fameuse gestion des processus.&lt;br /&gt;
:Ceci permet de réaliser plusieurs activités en ~même temps~. Grâce à la gestion des processus on peut regarder un film (obtenu par des moyens tout à fait légaux cela va de soit), tout en jouant à la dame de pique.&lt;br /&gt;
:(et dire que certain(e)s affirment que l&#039;homme est mono tâche)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Plusieurs processus indépendants peuvent être &#039;&#039;actifs&#039;&#039; en même temps, mais sauf si l&#039;ordinateur possède suffisamment de processeurs, on ne peut pas les exécuter simultanément. L&#039;impression que plusieurs programmes s&#039;exécutent &#039;&#039;en même temps&#039;&#039; vient simplement du fait que le processeur alterne rapidement entre eux.&lt;br /&gt;
Comme le temps d&#039;exécution d&#039;une instruction par le processeur est très court, de l&#039;ordre de la nano-seconde, le processeur peut réaliser plusieurs centaines de millions d&#039;instructions par seconde. Ainsi, une tranche de temps de quelques fractions de seconde, partagée entre plusieurs processus, donne à l&#039;échelle macroscopique l&#039;illusion de la simultanéité.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;En résumé :&#039;&#039;&#039; un système d&#039;exploitation doit la plupart du temps traiter plusieurs tâches en même temps, et comme il n&#039;a, en général, qu&#039;un seul processeur, il devra contourner ce problème grâce à un pseudo-parallélisme. Il traite une tâche à la fois, s&#039;interrompt et passe à la suivante. La commutation de tâches étant très rapide, il donne l&#039;illusion d&#039;effectuer un traitement simultané.&lt;br /&gt;
&lt;br /&gt;
===La table des processus===&lt;br /&gt;
&lt;br /&gt;
L&#039;information sur les processus est conservé par le système dans une structure de données appelée &#039;&#039;table des processus&#039;&#039;. Cette table contient toutes les informations nécessaires à la gestion des processus : &lt;br /&gt;
* état du processus&lt;br /&gt;
* PID&lt;br /&gt;
* droits&lt;br /&gt;
* répertoire de travail&lt;br /&gt;
* pointeur vers la pile&lt;br /&gt;
* priorités&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Sous Linux, on peut accéder à ces informations à travers le système de fichiers virtuel &amp;quot;Procfs&amp;quot;. Il suffit d&#039;aller dans le répertoire &amp;lt;tt&amp;gt;/proc/&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
===Création d&#039;un processus===&lt;br /&gt;
&lt;br /&gt;
Pour les système POSIX, la création d&#039;un processus est très simple : on utilise la fonction &amp;lt;tt&amp;gt;fork()&amp;lt;/tt&amp;gt;. En C, le prototype de la fonction se trouve dans le fichier d&#039;entêtes &amp;lt;tt&amp;gt;unistd.h&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Cette fonction prend 0 argument et permet de faire la chose suivante : elle crée un nouveau processus qui est une copie conforme du processus appelant. La seule différence visible entre l&#039;ancien et le nouveau processus est que les processus ont un numéro (PID) différent. Pour le processus appelant, il peut obtenir le PID du nouveau processus en regardant la valeur de retour de &amp;lt;tt&amp;gt;fork&amp;lt;/tt&amp;gt;. Pour le nouveau processus, cette valeur vaudra 0, et il devra utiliser la fonction &amp;lt;tt&amp;gt;getpid()&amp;lt;/tt&amp;gt; pour obtenir son numéro.&lt;br /&gt;
&lt;br /&gt;
Le processus appelant est appelé le &#039;&#039;père&#039;&#039; alors que le nouveau processus est appelé le &#039;&#039;fils&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Notez que l&#039;espace mémoire du processus est dupliqué plutôt que partagé. Ceci veut dire que les processus ne peuvent pas communiquer en utilisant leur variables... Par contre, les descripteurs de fichiers du fils sont hérités directement de ceux du père ; ils peuvent donc essayer de communiquer en passant par ces fichiers. (Mais cela pose de nombreux problèmes de synchronisation.)&lt;br /&gt;
&lt;br /&gt;
Voici par exemple un petit programme C qui lance un processus fils:&lt;br /&gt;
 #include &amp;lt;unistd.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main() {&lt;br /&gt;
 &lt;br /&gt;
   int pid ;&lt;br /&gt;
   int pid_fils ;&lt;br /&gt;
 &lt;br /&gt;
   pid = getpid();&lt;br /&gt;
   printf(&amp;quot;&amp;gt; Le processus %i démarre...\n&amp;quot;, pid);&lt;br /&gt;
 &lt;br /&gt;
   pid_fils = fork();&lt;br /&gt;
 &lt;br /&gt;
   if(pid_fils) {&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le père (pid du fils = %i).\n&amp;quot;,pid_fils);&lt;br /&gt;
   } else {&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le fils.\n&amp;quot;);&lt;br /&gt;
   }&lt;br /&gt;
 &lt;br /&gt;
   return(0);&lt;br /&gt;
 &lt;br /&gt;
 }&lt;br /&gt;
Après compilation, voici un exemple d&#039;exécution du programme résultant :&lt;br /&gt;
 $ ./pere_fils&lt;br /&gt;
 &amp;gt; Le processus 8248 démarre...&lt;br /&gt;
  &amp;gt;&amp;gt; Je suis le fils.&lt;br /&gt;
  &amp;gt;&amp;gt; Je suis le père (pid du fils = 8249).&lt;br /&gt;
&lt;br /&gt;
Voici un autre exemple d&#039;exécution :&lt;br /&gt;
 $ ./pere_fils&lt;br /&gt;
 &amp;gt; Le processus 8269 démarre...&lt;br /&gt;
  &amp;gt;&amp;gt; Je suis le père (pid du fils = 8270).&lt;br /&gt;
  &amp;gt;&amp;gt; Je suis le fils.&lt;br /&gt;
&lt;br /&gt;
Notez que les numéros sont différents, et que l&#039;ordre d&#039;affichage n&#039;est pas le même. Cela vient de l&#039;ordonnancement des deux processus qui peut différer.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La technique consistant à faire&lt;br /&gt;
 pid = fork();&lt;br /&gt;
 if (pid) { /* le père */&lt;br /&gt;
   ...&lt;br /&gt;
 } else { /* le fils */&lt;br /&gt;
   ...&lt;br /&gt;
 }&lt;br /&gt;
montre que malgré le fait que les processus soient identiques à l&#039;origine, on peut faire beaucoup de chose.&lt;br /&gt;
&lt;br /&gt;
:&#039;&#039;&#039;Remarque :&#039;&#039;&#039; &amp;lt;tt&amp;gt;fork()&amp;lt;/tt&amp;gt; n&#039;est pas directement un appel système, mais une fonction qui utilise l&#039;appel système &amp;lt;tt&amp;gt;clone()&amp;lt;/tt&amp;gt;. Cet appel système ne fait pas partie de la norme POSIX...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La deuxième technique utilisée dans les systèmes POSIX consiste à utiliser &amp;lt;tt&amp;gt;fork()&amp;lt;/tt&amp;gt; pour dupliquer le processus, puis à complètement remplacer le fils par un nouveau processus. La fonction correspondante est la fonction &amp;lt;tt&amp;gt;execv&amp;lt;/tt&amp;gt; :&lt;br /&gt;
 pid = fork();&lt;br /&gt;
 if (pid) { /* le père */&lt;br /&gt;
   ...&lt;br /&gt;
 } else { /* le fils */&lt;br /&gt;
   execv(&amp;quot;/usr/bin/...&amp;quot;, argv);&lt;br /&gt;
   ...&lt;br /&gt;
 }&lt;br /&gt;
La fonction &amp;lt;tt&amp;gt;execv&amp;lt;/tt&amp;gt; prend 2 arguments : une chaîne contenant le chemin d&#039;accès à un programme, et un tableau d&#039;arguments à donner au programme. (C&#039;est un peu plus compliqué que ça : le premier élément du tableau est le nom du programme, et le tableau doit se terminer par un pointeur NULL.)&lt;br /&gt;
&lt;br /&gt;
Une dernière fonction importante est la fonction &amp;lt;tt&amp;gt;wait(pid)&amp;lt;/tt&amp;gt; qui permet à un processus d&#039;attendre l&#039;arrêt du processus &amp;lt;tt&amp;gt;pid&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
 -- ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L&#039;API WIN32 possède de nombreuses fonctions avec des fonctionnalités similaires. Par exemple, la fonction [http://msdn.microsoft.com/en-us/library/ms682425%28VS.85%29.aspx &amp;lt;tt&amp;gt;CreateProcess&amp;lt;/tt&amp;gt;] permet de créer un nouveau processus (comme un &amp;lt;tt&amp;gt;fork&amp;lt;/tt&amp;gt; suivi d&#039;un &amp;lt;tt&amp;gt;exec&amp;lt;/tt&amp;gt;), mais elle nécessite ... 10 arguments !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
 &lt;br /&gt;
Un autre moyen de créer des processus est d&#039;utiliser des &#039;processus légers&#039; appelés Thread. Ces processus légers partage seulement une partie de la mémoire, ce qui en pratique est plus rapide pour simuler un parallélisme. On passe alors par une autre fonction. Sous GNU/Linux, lors de l&#039;écriture d&#039;un programme écrit en C il faut utiliser la bibliothèque pthread.h et lors de la compilation, faire un lien vers celle ci, en utilisant le paramètre -lpthread.&lt;br /&gt;
&lt;br /&gt;
====Arborescence des processus dans les systèmes POSIX====&lt;br /&gt;
&lt;br /&gt;
Nous avons vu que la fonction &amp;lt;tt&amp;gt;fork()&amp;lt;/tt&amp;gt; permet de créer un processus fils. Le père connaît le PID de son fils : il lui est donné par la fonction &amp;lt;tt&amp;gt;fork()&amp;lt;/tt&amp;gt;. Comme le fils peut lui même créer des processus fils, on obtient rapidement une arborescence de processus.&lt;br /&gt;
&lt;br /&gt;
Vous pouvez visualiser cette arborescence à partir d&#039;un terminal avec la commande &amp;lt;tt&amp;gt;pstree&amp;lt;/tt&amp;gt; (l&#039;option &amp;lt;tt&amp;gt;-p&amp;lt;/tt&amp;gt; permet de demander l&#039;affichage des PID)&lt;br /&gt;
 $ pstree -p&lt;br /&gt;
 init(1)─┬─acpid(25425)&lt;br /&gt;
         ├─atd(14365)&lt;br /&gt;
         ├─console-kit-dae(3632)─┬─{console-kit-dae}(3633)&lt;br /&gt;
         │                       ├─{console-kit-dae}(3641)&lt;br /&gt;
 ...&lt;br /&gt;
         ├─cron(14315)&lt;br /&gt;
         ├─dbus-daemon(15590)&lt;br /&gt;
         ├─dbus-daemon(3511)&lt;br /&gt;
 ...&lt;br /&gt;
         ├─getty(4095)&lt;br /&gt;
         ├─getty(4096)&lt;br /&gt;
         ├─getty(4097)&lt;br /&gt;
         ├─getty(4098)&lt;br /&gt;
         ├─getty(4099)&lt;br /&gt;
         ├─gpm(3528)&lt;br /&gt;
 ...&lt;br /&gt;
         ├─kded4(15769)&lt;br /&gt;
         ├─kdeinit4(15766)───klauncher(15767)&lt;br /&gt;
         ├─kdm(15564)─┬─Xorg(15566)&lt;br /&gt;
         │            └─kdm(15573)───sh(15608)─┬─conky(15751)&lt;br /&gt;
         │                                     ├─fluxbox(15703)───firefox-bin(6063)─┬─{firefox-bin}(6064)&lt;br /&gt;
         │                                     │                                    ├─{firefox-bin}(6065)&lt;br /&gt;
 ...&lt;br /&gt;
         │                                     ├─ssh-agent(15698)&lt;br /&gt;
         │                                     ├─unclutter(15742)&lt;br /&gt;
         │                                     ├─wicd-client(15749)&lt;br /&gt;
         │                                     └─xscreensaver(15683)&lt;br /&gt;
 ...&lt;br /&gt;
         ├─rsyslogd(6850)─┬─{rsyslogd}(6140)&lt;br /&gt;
         │                └─{rsyslogd}(6141)&lt;br /&gt;
         ├─screen(4427)─┬─bash(4428)───pstree(9307)&lt;br /&gt;
         │              ├─bash(4429)───man(7952)───pager(7965)&lt;br /&gt;
         │              ├─bash(4430)───vi(30568)&lt;br /&gt;
         │              ├─bash(18395)───vi(28512)&lt;br /&gt;
         │              └─mutt(8763)&lt;br /&gt;
 ...&lt;br /&gt;
&lt;br /&gt;
Le processus &amp;lt;tt&amp;gt;init&amp;lt;/tt&amp;gt; est l&#039;ancêtre de tout les processus, il a toujours 1 comme PID.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039; sous Windows, les processus ne sont pas organisé en arborescence...&lt;br /&gt;
&lt;br /&gt;
====Mort d&#039;un processus dans un système POSIX====&lt;br /&gt;
&lt;br /&gt;
Un processus peut se terminer pour plusieurs raisons :&lt;br /&gt;
* volontairement, grâce à la fonction &amp;lt;tt&amp;gt;exit()&amp;lt;/tt&amp;gt; (POSIX) ou &amp;lt;tt&amp;gt;ExitProcess()&amp;lt;/tt&amp;gt; (Windows),&lt;br /&gt;
* à cause d&#039;une erreur,&lt;br /&gt;
* en recevant un signal d&#039;un autre processus, grâce à la fonction &amp;lt;tt&amp;gt;kill()&amp;lt;/tt&amp;gt; (POSIX) ou &amp;lt;tt&amp;gt;TerminateProcess()&amp;lt;/tt&amp;gt; (Windows).&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un processus se termine, plusieurs choix sont possibles :&lt;br /&gt;
* que fait-on de ses fils ?&lt;br /&gt;
* que fait-on de son père ?&lt;br /&gt;
&lt;br /&gt;
Linux fait la chose suivante : quand un processus s&#039;arrête,&lt;br /&gt;
* tous ces fils s&#039;arrêtent,&lt;br /&gt;
* son père reçoit un signal le prévenant que son fils vient de mourir.&lt;br /&gt;
&lt;br /&gt;
Pour que le père puisse recevoir le signal correspondant, il faut qu&#039;il utilise la fonction &amp;lt;tt&amp;gt;wait()&amp;lt;/tt&amp;gt; ou &amp;lt;tt&amp;gt;waitpid()&amp;lt;/tt&amp;gt;. Tant que le parent existe et qu&#039;il n&#039;a pas reçu le signal disant qu&#039;un de ces fils est mort, le processus fils n&#039;est pas entièrement supprimé : il devient un &#039;&#039;zombie&#039;&#039;. (Il n&#039;occupe plus vraiment de place en mémoire, mais le système garde juste suffisamment d&#039;information pour pouvoir prévenir le père si celui ci demande l&#039;état du fils.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039; les processus Windows ne sont pas organisés sous forme d&#039;arborescence. Chaque processus peut surveiller l&#039;état d&#039;un autre processus, s&#039;il connaît son PID. Il n&#039;y a donc pas de notion de processus &#039;&#039;zombie&#039;&#039; sous Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Voici un petit programme C qui crée un processus fils, ne fait rien pendant 20 secondes, puis demande l&#039;état de son fils :&lt;br /&gt;
 #include &amp;lt;unistd.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
 #include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 int main() {&lt;br /&gt;
   int pid ;&lt;br /&gt;
   int pid_fils ;&lt;br /&gt;
   int w;&lt;br /&gt;
 &lt;br /&gt;
   pid = getpid();&lt;br /&gt;
   printf(&amp;quot;&amp;gt; Le processus %i démarre...\n&amp;quot;, pid);&lt;br /&gt;
  &lt;br /&gt;
   pid_fils = fork();&lt;br /&gt;
 &lt;br /&gt;
   if(pid_fils) {&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le père (pid du fils = %i).\n&amp;quot;,pid_fils);&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le père et j&#039;attends un peu.\n&amp;quot;);&lt;br /&gt;
     sleep(20);&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le père et je demande l&#039;état de mon fils.\n&amp;quot;);&lt;br /&gt;
     wait(&amp;amp;w);&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Mon fils est mort (signal %i).\n&amp;quot;, w);&lt;br /&gt;
     while(1) sleep(1);&lt;br /&gt;
   } else {&lt;br /&gt;
     printf(&amp;quot; &amp;gt;&amp;gt; Je suis le fils.\n&amp;quot;);&lt;br /&gt;
     while (1) sleep(1);&lt;br /&gt;
     exit(0);&lt;br /&gt;
   }&lt;br /&gt;
   return(0);&lt;br /&gt;
 }&lt;br /&gt;
Si on tue le processus fils pendant que le père ne fait rien, le processus fils devient un zombie. Dès que le père fait le &amp;lt;tt&amp;gt;wait&amp;lt;/tt&amp;gt;, il reçoit la valeur du signal qui a terminé le processus et le zombie disparaît.&lt;br /&gt;
&lt;br /&gt;
Si on ne tue pas le processus fils, le père n&#039;exécutera jamais le &amp;lt;tt&amp;gt;printf(&amp;quot; &amp;gt;&amp;gt; Mon fils est mort...);&amp;lt;/tt&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039; dans un système POSIX, lorsqu&#039;un processus meurt, ses fils deviennent &#039;&#039;orphelins&#039;&#039;. Il continuent leur exécution mais sont adopté par &amp;lt;tt&amp;gt;init&amp;lt;/tt&amp;gt; (PID : 1). Dans certains cas lorsque le processus est arrêté, il envoie explicitement un signal &amp;lt;tt&amp;gt;SIGTERM&amp;lt;/tt&amp;gt; pour tuer ses processus fils. C&#039;est par exemple ce qui arrive lorsqu&#039;on lance des application à partir d&#039;un terminal et que l&#039;on quitte le terminal en question...&lt;br /&gt;
&lt;br /&gt;
===États d&#039;un processus===&lt;br /&gt;
&lt;br /&gt;
On peut imaginer un SE dans lequel les processus pourraient être dans trois états :&lt;br /&gt;
* en cours d&#039;exécution,&lt;br /&gt;
*bloqué : il attend un événement extérieur pour pouvoir continuer (par exemple une ressource; lorsque la ressource est disponible, il passe à l&#039;état &amp;quot;prêt&amp;quot;)&lt;br /&gt;
*prêt : suspendu provisoirement pour permettre l&#039;exécution d&#039;un autre processus.&lt;br /&gt;
&lt;br /&gt;
Dans un système avec un unique processeur, au plus un processus peut se trouver dans l&#039;état &#039;&#039;en cours d&#039;exécution&#039;&#039;. Par contre, il peut y avoir de nombreux processus dans l&#039;état &#039;&#039;bloqué&#039;&#039; ou dans l&#039;état &#039;&#039;prêt&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Un processus peut passer d&#039;un état à l&#039;autre :&lt;br /&gt;
# de &#039;&#039;en exécution&#039;&#039; à &#039;&#039;bloqué&#039;&#039; lorsqu&#039;une ressource n&#039;est pas disponible (entrées / sortie par exemple),&lt;br /&gt;
# de &#039;&#039;bloqué&#039;&#039; à &#039;&#039;prêt&#039;&#039; si la ressource ayant provoqué le blocage devient disponible,&lt;br /&gt;
# de &#039;&#039;en exécution&#039;&#039; à &#039;&#039;prêt&#039;&#039; si le système décide de suspendre l&#039;exécution du processus,&lt;br /&gt;
# de &#039;&#039;prêt&#039;&#039; à &#039;&#039;en exécution&#039;&#039; si le système décide de lancer l&#039;exécution du processus.&lt;br /&gt;
&lt;br /&gt;
On peut résumer ceci par le graphe de transitions suivant :&lt;br /&gt;
&lt;br /&gt;
[[Image:Diagrammedétatdunprocessus.png]]&lt;br /&gt;
&lt;br /&gt;
Les transition manquantes ne sont pas possible directement mais doivent passer par des transition intermédiaires.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On peut ajouter 2 états :&lt;br /&gt;
* &#039;&#039;nouveau&#039;&#039; pour un processus qui vient d&#039;être créé,&lt;br /&gt;
* &#039;&#039;terminé&#039;&#039; pour un processus qui vient de se terminé.&lt;br /&gt;
&lt;br /&gt;
Dans les systèmes type &#039;&#039;ordinateur de bureau&#039;&#039;, le passage de &#039;&#039;nouveau&#039;&#039; à &#039;&#039;prêt&#039;&#039; est automatique mais dans des systèmes temps réel, un processus peut parfois attendre dans cet état.&lt;br /&gt;
&lt;br /&gt;
L&#039;état &#039;&#039;terminé&#039;&#039; est en général passager. Par exemple, lorsqu&#039;un processus terminé est un zombie, le processus n&#039;est conservé que dans la table des processus. La mémoire utilisé par le processus est libérée. La question de savoir si ceci est véritablement un état du processus est donc essentiellement une question de vocabulaire.&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;u&amp;gt;exercice :&amp;lt;/u&amp;gt; ajouter les états &#039;&#039;nouveau&#039;&#039; et &#039;&#039;terminé&#039;&#039; et les transitions correspondantes au graphe précédent. Identifiez des situations provoquant les transitions possibles entre états.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ordonnancement des processus===&lt;br /&gt;
&lt;br /&gt;
Nous avons vu qu&#039;il pouvait y avoir de nombreux processus dans la table de processus (environ 150 sur mon ordinateur en ce moment même). Parmi ces processus, un seul (sur une machine à un processeur) peut se trouver dans l&#039;état &#039;&#039;en exécution&#039;&#039;. C&#039;est au système d&#039;exploitation de décider qui, à un moment donnée, doit se trouver dans cet état. La partie du système faisant ceci s&#039;appelle &#039;&#039;ordonnanceur&#039;&#039; (ou &#039;&#039;scheduler&#039;&#039; en anglais).&lt;br /&gt;
En utilisant le contenu de la table des processus et éventuellement d&#039;autres informations, ordonnanceur doit donc gérer les transitions entre états de tous les processus, et envoyer l&#039;information nécessaire aux composants adéquat du noyau.&lt;br /&gt;
&lt;br /&gt;
Comme d&#039;habitude, l&#039;ordonnanceur doit faire des compromis entre :&lt;br /&gt;
* la vitesse,&lt;br /&gt;
* l&#039;utilisation de la mémoire,&lt;br /&gt;
* l&#039;optimalité de la solution proposée.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque : &#039;&#039;&#039; l&#039;ordonnanceur est lui même un processus (ou un morceau de processus dans le cas des noyaux monolithiques).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ordonnancement non préemptif====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FIFO.&#039;&#039;&#039;&lt;br /&gt;
L&#039;algorithme d&#039;ordonnancement le plus facile est probablement celui de type &#039;&#039;FIFO&#039;&#039; : premier arrivé, premier servi. Autrement dit, on préempte premier processus arrivé, et on l&#039;exécute jusqu&#039;à la fin. La seul structure de donnée est donc simplement une &#039;&#039;file&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Plus court temps d&#039;exécution.&#039;&#039;&#039;&lt;br /&gt;
Dans certain cas, on peut prévoir a l&#039;avance le temps processeur dont aura besoin un processus pour s&#039;exécuter. On peut alors choisir le processus le plus court et l&#039;exécuter en premier. Ceci a en général tendance à diminuer le temps d&#039;attente moyen d&#039;un processus ; mais si des processus courts sont crées régulièrement, on peut assister à une &#039;&#039;famine&#039;&#039; : un processus peut ne jamais s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;u&amp;gt;exercice :&amp;lt;/u&amp;gt; trouver une suite de processus qui provoque une famine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ces deux exemples sont acceptables pour un &#039;&#039;traitement par lots&#039;&#039; (batch) par exemple pour des calculs numériques. Ils ne sont par contre pas du tout adaptés pour un ordinateur personnel ou un système temps réels. (Pas de &#039;&#039;multiprogrammation&#039;&#039;.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Ordonnancement préemptif====&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir donner l&#039;illusion de simultanéité, les processus sont en général exécutés par tranches de temps spécifiées à l&#039;avance (&#039;&#039;time slice&#039;&#039; en anglais). Au bout de ce temps, le noyau reçoit une interruption et examine les processus. Il peut décider de continuer le processus courant, ou bien le remplacer par un autre processus. on parle de préemption.&lt;br /&gt;
&lt;br /&gt;
Windows 3.1 ou MacOS 9 étaient des systèmes &#039;&#039;collaboratifs&#039;&#039; car les processus devaient explicitement laisser la main aux autres processus. Tous les systèmes d&#039;exploitation modernes sont maintenant préemptifs. On parle maintenant de système préemptif lorsque la préemption peut s&#039;effectuer même sur des processus en mode noyau.&lt;br /&gt;
On parle parfois de noyau préemptible lorsque que les opérations en mode noyau sont elle même préemptibles. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tourniquet.&#039;&#039;&#039;&lt;br /&gt;
L&#039;algorithme le plus simple est probablement celui du tourniquet (&#039;&#039;round Robin&#039;&#039; en anglais). C&#039;est une variante de l&#039;algorithme FIFO vu plus haut, mais qui préempte le processus courant au bout d&#039;un moment. Si ce processus est encore en exécution, on le remet à la fin de la file des processus.&lt;br /&gt;
&lt;br /&gt;
Le temps imparti à chaque processus ne doit pas être trop court (sinon, le changement de contexte prend trop de temps par rapport à l&#039;exécution des processus) ni trop long (sinon, on perd l&#039;illusion de parallélisme, et un processus bloqué risque d&#039;occuper le processeur pendant trop longtemps).&lt;br /&gt;
&lt;br /&gt;
Voici ce qu&#039;on peut trouver dans le livre &amp;quot;Understanding the Linux kernel&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cite&amp;gt;&lt;br /&gt;
The choice of quantum duration is always a compromise. The rule of thumb adopted by Linux is: choose a duration as long as possible, while keeping good system response time.&lt;br /&gt;
&amp;lt;/cite&amp;gt;&lt;br /&gt;
&lt;br /&gt;
(extrait du chapitre [http://oreilly.com/catalog/linuxkernel/chapter/ch10.html &amp;quot;Process Scheduling&amp;quot;]).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tourniquet avec priorité.&#039;&#039;&#039;&lt;br /&gt;
Tous les processus ne naissent pas égaux : certains ont une importance plus élevée (les processus systèmes par exemple). Dans un cas comme le précédent, tous les processus ont le même statut...&lt;br /&gt;
Pour corriger ce problème, on utilise parfois un algorithme similaire, mais on choisit le premier processus de priorité la plus élevé possible. Plutôt que de parcourir la file à sa rechercher, on utilise en fait plusieurs files : une pour chaque priorité.&lt;br /&gt;
&lt;br /&gt;
Il faut faire attention car les processus de priorité basse risquent de ne jamais être exécutés (famine)... Par exemple, on peut diminuer petit à petit la priorité des processus qu&#039;on exécute...&lt;br /&gt;
&lt;br /&gt;
Une autre solution pour gérer les priorité en évitant certaines famines est d&#039;exécuter toutes les files, mais pas en proportion égale. Par exemple, on choisit un processus dans les piles de priorité 1, 2, 1, 3, 1, 2, 1, 4, 1, 2, 1, 3, 1, 2, 1, ... De cette manière, les processus de la première file sont exécutés 2 fois plus de fois que ceux de la file 2, et 4 fois plus de fois que ceux de la file 3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;u&amp;gt;exercice :&amp;lt;/u&amp;gt; donnez un algorithme pour générer la suite précédente pour un nombre donné de files. Il faut que la file &#039;&#039;i&#039;&#039; soit utilisée 2 fois plus souvent que la pile &#039;&#039;i+1&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Répartition garantie.&#039;&#039;&#039;&lt;br /&gt;
Chaque tache reçoit la même proportion du processeur, et chaque utilisateur reçoit la même proportion également.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;tirage aléatoire.&#039;&#039;&#039;&lt;br /&gt;
À chaque étape, on tire un &amp;quot;billet&amp;quot; au hasard, et le processus qui a le &amp;quot;billet gagnant&amp;quot; s&#039;exécute.&lt;br /&gt;
&lt;br /&gt;
Principe de priorité : Les processus qui ont été définit comme prioritaire on plus de &amp;quot;billet&amp;quot; à leur nom et ont donc plus de chance d&#039;être tiré.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB : POSIX définit une commande &amp;quot;nice&amp;quot; qui permet e donner à un processus un priorité plus faible (et par conséquent, nice -x augmente cette priorité). Il est évident que tout le monde ne doit pas pouvoir utiliser cette commande, il vaut mieux que l&#039;administrateur se réserve ce droit&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ordonnancement équitable.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==La mémoire==&lt;br /&gt;
&lt;br /&gt;
===Introduction===&lt;br /&gt;
&lt;br /&gt;
RAM = Random Acces Memory. C&#039;est ce que l&#039;on appelle couramment la mémoire vive, elle peut être modifié à l&#039;infini et sert à stocker temporairement les fichiers que l&#039;ordinateur exécute.&lt;br /&gt;
&lt;br /&gt;
ROM = Read Only Memory. On l&#039;appelle aussi mémoire fixe ou mémoire morte, dès que l&#039;on enregistre, le contenu d&#039;une mémoire ROM ne peut pas être modifié (ex: un CD-ROM).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gestion de la mémoire : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lors du boot du PC, le système est chargé en mémoire.&lt;br /&gt;
Tout processus créé est aussi chargé dans la mémoire.&lt;br /&gt;
&lt;br /&gt;
Lorsque l&#039;on créé uns seul processus, il est plus pratique de le charger en &amp;quot;bas&amp;quot; de la mémoire, à partir de la première case de l&#039;espace mémoire. Puis les nouveaux processus peuvent être charger par dessus. Ainsi la machine comprend où commence l&#039;espace mémoire.&lt;br /&gt;
&lt;br /&gt;
Problèmes :&lt;br /&gt;
1 - l&#039;espace d&#039;adressage ne commence pas à 0;&lt;br /&gt;
2 - un processus peut demander dynamiquement de la mémoire;&lt;br /&gt;
3 - avec un accès direct, un processus peut faire &amp;quot;planter&amp;quot; un autre.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Il faut avoir une couche d&#039;abstraction au-dessus de la mémoire physique.&lt;br /&gt;
&lt;br /&gt;
===Espaces d&#039;adressage===&lt;br /&gt;
&lt;br /&gt;
Et si l&#039;on créait des espaces d&#039;adressage distincts pour chaque processus ?&lt;br /&gt;
Par exemple : chaque processus utilise des adresse de 0 à n de la mémoire, on converti alors ces adresses en adresses physiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Certains des premiers processeurs avaient deux registres supérieurs :&lt;br /&gt;
&lt;br /&gt;
- une Base =&amp;gt; adresse physique du début de l&#039;espace d&#039;adressage&lt;br /&gt;
&lt;br /&gt;
- une Limite =&amp;gt; adresse physique de fin de l&#039;espace d&#039;adressage&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Par exemple, lors de l&#039;exécution d&#039;un processus l&#039;accès à une case &amp;quot;a&amp;quot; se transforme en l&#039;accès à la Base+a et un test pour vérifier que : a+Base &amp;lt; Limite.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Malgré tout, ceci ne résout pas les problèmes liés au fait que des processus sont créés et disparaissent, réclament ou libèrent de la mémoire.&lt;br /&gt;
&lt;br /&gt;
===Va-et-vient (swapping)===&lt;br /&gt;
&lt;br /&gt;
====Idée====&lt;br /&gt;
&lt;br /&gt;
Et si pour gérer tout cela on utilisait une mémoire auxiliaire (disque), pour stocker l&#039;état de la mémoire de processus.&lt;br /&gt;
&lt;br /&gt;
La mémoire vue par les processus ne correspond pas à la mémoire physique. À un instant donné, certains processus peuvent se retrouver sur le disque (dans le SWAP).&lt;br /&gt;
&lt;br /&gt;
Quand un processus apparait, on lui cherche un morceau d&#039;espace libre dans la mémoire.&lt;br /&gt;
&lt;br /&gt;
====gestion de la mémoire====&lt;br /&gt;
&lt;br /&gt;
* tableau de bits&lt;br /&gt;
* liste chaînée&lt;br /&gt;
&lt;br /&gt;
====Allocation====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;first fit&#039;&#039;&#039; : utilise le premier bloc trouvé dans la mémoire dont la taille est égale ou supérieure au besoin.&lt;br /&gt;
* &#039;&#039;&#039;next fit&#039;&#039;&#039; : recherche un bloc disponible dont la taille convient exactement au besoin, et sinon utilise un bloc de taille supérieure.&lt;br /&gt;
* &#039;&#039;&#039;best fit&#039;&#039;&#039; : utilise le bloc le plus grand disponible.&lt;br /&gt;
* &#039;&#039;&#039;worst fit&#039;&#039;&#039; : first fit + recherche du bloc suivant à partir de la dernière case allouée.&lt;br /&gt;
&lt;br /&gt;
===Mémoire virtuelle===&lt;br /&gt;
&lt;br /&gt;
====Idée====&lt;br /&gt;
&lt;br /&gt;
On ne garde pas tout le processus en mémoire physique.&lt;br /&gt;
&lt;br /&gt;
Ceci permet d&#039;offrir une mémoire virtuelle beaucoup plus grande que la mémoire réelle (physique).&lt;br /&gt;
&lt;br /&gt;
L&#039;&#039;&#039;&#039;espace d&#039;adressage&#039;&#039;&#039; du processus est découpé en &#039;pages&#039; de taille constante (&#039;&#039;sous GNU/Linux : 4Ko&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Il s&#039;agit de &#039;&#039;&#039;mémoire virtuelle&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
La mémoire virtuelle est découpée en &#039;cadres de page&#039; de même taille que les pages.&lt;br /&gt;
Idéalement, chaque page est dans un cadre.&lt;br /&gt;
Les pages ne sont pas forcément dans des cadres consécutifs.&lt;br /&gt;
Toutes les pages ne sont pas forcément dans des cadres : certaines peuvent être dans la &#039;&#039;&#039;swap&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
====Pagination====&lt;br /&gt;
&lt;br /&gt;
La traduction des adresses est plus complexe.&lt;br /&gt;
&lt;br /&gt;
Si un processus fait référence à l&#039;adresse &#039;&#039;&#039;&#039;a&#039;&#039;&#039;&#039; :&lt;br /&gt;
&lt;br /&gt;
1 - si une page est de taille &amp;quot;p&amp;quot; l&#039;adresse &amp;quot;&#039;&#039;&#039;a&#039;&#039;&#039;&amp;quot; se trouve dans la page [&#039;&#039;&#039;a&#039;&#039;&#039;/p]&lt;br /&gt;
&lt;br /&gt;
2 - l&#039;adresse est à l&#039;octet  &#039;&#039;&#039;a&#039;&#039;&#039;%p dans cette page&lt;br /&gt;
&lt;br /&gt;
3 - si la page [&#039;&#039;&#039;a&#039;&#039;&#039;/p] est dans le cadre n&lt;br /&gt;
&lt;br /&gt;
L&#039;adresse physique correspondant à &amp;quot;a&amp;quot; est &#039;&#039;&#039;(m*p)+(a%p)&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Comme les adresse sont écrites en base 2 et que la taille d&#039;une page est une puissance de 2, le quotient et le modulo s&#039;obtiennent très facilement.&lt;br /&gt;
&lt;br /&gt;
Si lors de l&#039;étape 3, on réalise que la page n&#039;est pas dans le cadre, on obtient un &#039;&#039;&#039;&#039;défaut de page&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, il faut trouver un cadre libre (ou en libérer un) et recopier la page en question à partir de la swap.&lt;br /&gt;
Le processus est bloqué pendant ce temps.&lt;br /&gt;
&lt;br /&gt;
====Traduction des adresses====&lt;br /&gt;
&lt;br /&gt;
====Table des pages====&lt;br /&gt;
&lt;br /&gt;
Le système garde l&#039;information sur les pages dans la table des pages, chaque entrée est de la forme :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remarque :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sous GNU/Linux, une page fait 4Ko soit environ &amp;lt;math&amp;gt;2^{12}&amp;lt;/math&amp;gt; octets.&lt;br /&gt;
&lt;br /&gt;
Si on a un système d&#039;exploitation sous 32 bits, la mémoire virtuelle contient &amp;lt;math&amp;gt;2^{32}&amp;lt;/math&amp;gt; octets, soit environ un million de pages.&lt;br /&gt;
&lt;br /&gt;
Comme le nombre de pages est grand, chercher des informations prend du temps.&lt;br /&gt;
Avec la mémoire virtuelle, chaque instruction est transformée en plusieurs instructions.&lt;br /&gt;
Même si la table des pages est en mémoire, on y accède très souvent.&lt;br /&gt;
&lt;br /&gt;
La plupart des processus accède tout le temps aux mêmes pages.&lt;br /&gt;
&lt;br /&gt;
On rajoute un système pour accélérer l&#039;accès à ces pages.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; Le &#039;&#039;&#039;TLB :Translation Lookaside Buffer&#039;&#039;&#039;&lt;br /&gt;
Partie matérielle du &#039;&#039;&#039;MMU&#039;&#039;&#039; (Memory Magement Unit).&lt;br /&gt;
&lt;br /&gt;
Le &#039;&#039;&#039;TLB&#039;&#039;&#039; contient un petit nombre de la table des pages (moins de 64 pages) à accès ultra rapide -&amp;gt; ne contient que des pages en mémoire.&lt;br /&gt;
Quand on fait référence à une adresse, on regarde en premier dans le &#039;&#039;&#039;TLB&#039;&#039;&#039;. Si une page n&#039;est pas dans le &#039;&#039;&#039;TLB&#039;&#039;&#039;, on la cherche dans la table et on la met dans le &#039;&#039;&#039;TLB&#039;&#039;&#039;, pour les utilisations ultérieures (Remarque : il choisit une page à supprimer du &#039;&#039;&#039;TLB&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
On parle du &#039;&#039;&#039;soft-miss&#039;&#039;&#039; quand une page est en mémoire mais n&#039;est pas dans le &#039;&#039;&#039;TLB&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
On parle de &#039;&#039;&#039;hard-miss&#039;&#039;&#039; dans la page n&#039;est pas en mémoire (ou défaut de page).&lt;br /&gt;
&lt;br /&gt;
====Table inversée====&lt;br /&gt;
&lt;br /&gt;
====Remplacement des pages====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Algorithmes de remplacement de pages&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suite à une défaut de page , il faut recopier une page dans un cache, et il faut donc parfois supprimer une page de la mémoire.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; Laquelle supprime-t&#039;on ?&lt;br /&gt;
&lt;br /&gt;
===== Algorithme optimal qui minimise le nombre de défaut de pages. =====&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; c&#039;est compliqué et lent&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; on ne connait pas l&#039;ordre des demandes de pages&lt;br /&gt;
&lt;br /&gt;
===== Remplacement &#039;&#039;&#039;&#039;NRU&#039;&#039;&#039;&#039; : Not recently Used =====&lt;br /&gt;
&#039;&#039;&#039;Idée&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
On remplace une page qui n&#039;a pas été utilisée &#039;récemment&#039;.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; On utilise le bit de référencement ou d&#039;accès en lecture&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; Régulièrement (interruptions horloge), on remet ce bit à 0&lt;br /&gt;
&lt;br /&gt;
On choisit un cadre à supprimer par ordre de préférence :&lt;br /&gt;
&lt;br /&gt;
- Bit référence 0 Bit écriture 0&lt;br /&gt;
&lt;br /&gt;
- Bit référence 0 Bit écriture 1&lt;br /&gt;
&lt;br /&gt;
- Bit référence 1 Bit écriture 0&lt;br /&gt;
&lt;br /&gt;
- Bit référence 1 Bit écriture 1&lt;br /&gt;
&lt;br /&gt;
===== FIFO =====&lt;br /&gt;
-&amp;gt; Pas bien&lt;br /&gt;
&lt;br /&gt;
===== Algorithme de la seconde chance =====&lt;br /&gt;
Idée FIFO, mais on laisse une seconde chance aux pages références.&lt;br /&gt;
&lt;br /&gt;
FIFO, si le dernier cadre a son bit de référence à 1, on remet le cadre en début de file avec son bit de référence à 0.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tailles des pages&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
- Il faut choisir des pages pas trop grosses/petites pour éviter la fragmentation &#039;interne&#039; (une page utilisée à moitié).&lt;br /&gt;
&lt;br /&gt;
-  Quand on accède à une page en swap on passe beaucoup de temps à chercher la page.&lt;br /&gt;
&lt;br /&gt;
== Les systèmes de fichiers ==&lt;br /&gt;
&lt;br /&gt;
L&#039;unité d&#039;information crée par un processus est un fichier.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Comment ? ===&lt;br /&gt;
&lt;br /&gt;
* Un support (disque, bande magnétique, etc..) peut être vue comme de la mémoire avec :&lt;br /&gt;
&lt;br /&gt;
 * une taille de bloc fixe&lt;br /&gt;
&lt;br /&gt;
 * une opération &amp;quot;read (a)&amp;quot; pour lire le bloc a&lt;br /&gt;
&lt;br /&gt;
 * une opération &amp;quot;write (a,b)&amp;quot; pour écrire b dans le bloc a&lt;br /&gt;
&lt;br /&gt;
Une fichier n&#039;est pas uniquement une suite d&#039;octets.&lt;br /&gt;
On veut organiser les fichiers de manière logique :&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; chaque fichier a (au moins) un nom&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; les fichiers ont organisés en arborescence dans des répertoires.&lt;br /&gt;
&lt;br /&gt;
En général, le nom d&#039;un fichier comporte une extension .ext (DOS 8.3)&lt;br /&gt;
L&#039;extension n&#039;est qu&#039;une partie du nom.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;$file &amp;lt;nom_du_fichier&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant il y a une limite de taille du nom (255 caractères).&lt;br /&gt;
&lt;br /&gt;
=== Comment stocker un fichier ? ===&lt;br /&gt;
&lt;br /&gt;
- octets consécutifs sur le disque :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Avantage :&#039;&#039;&#039; rapide et simple, si on ne supprime pas&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Inconvénient :&#039;&#039;&#039; si on supprime ou modifie -&amp;gt; c&#039;est lent&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; Ce n&#039;est pas utilisé pour les disques durs mais dans les CDs, DVDs, etc..&lt;br /&gt;
&lt;br /&gt;
- suite de blocs -&amp;gt; (liste chainée) de blocs&lt;br /&gt;
&lt;br /&gt;
Inconvénients :&lt;br /&gt;
&lt;br /&gt;
- plus complexe d&#039;accéder au milieu du fichier&lt;br /&gt;
&lt;br /&gt;
- le pointeur prend quelques octets&lt;br /&gt;
&lt;br /&gt;
Remarque : on a souvent besoin d&#039;accéder à des plages de taille &amp;lt;math&amp;gt;2^n&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La taille d&#039;un bloc de données (sans le pointeur) n&#039;est pas une puissance de 2.&lt;br /&gt;
&lt;br /&gt;
Pour corriger, on peut stocker les pointeurs dans un tableau à l&#039;extérieur du fichier.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette taille doit être stocké en mémoire pour un accès rapide.&lt;br /&gt;
Suivant la taille du bloc, on peut facilement atteindre une taille de 600mo pour un disque dur de 200Go.&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; Pas raisonnable&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- &#039;&#039;Inode&#039;&#039; (index des nœuds)&lt;br /&gt;
&lt;br /&gt;
On garde une taille des fichiers qui contient&lt;br /&gt;
&lt;br /&gt;
- entête (information sur le fichier) sauf le nom&lt;br /&gt;
&lt;br /&gt;
- adresse de blocs de données, un nombre fixe&lt;br /&gt;
&lt;br /&gt;
- adresse d&#039;un bloc qui contient des adresses de données&lt;br /&gt;
&lt;br /&gt;
Le numéro d&#039;une case (et donc d&#039;un fichier) s&#039;appelle un &#039;&#039;&#039;inode&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
La table des &#039;&#039;inodes&#039;&#039; des fichiers ouverts est stockée en mémoire. Sa taille est proportionnelle au nombre de fichiers ouverts.&lt;br /&gt;
&lt;br /&gt;
Remarque : la taille des blocs doit être&lt;br /&gt;
&lt;br /&gt;
- ni trop petit (perte du temps pour la lecture sur le disque)&lt;br /&gt;
&lt;br /&gt;
- ni trop gros (perte d&#039;espace sur le dernier bloc)&lt;br /&gt;
&lt;br /&gt;
=== Gestion des répertoires ===&lt;br /&gt;
&lt;br /&gt;
- Un répertoire est donné par des informations (nom, date, etc...) et la liste de ces fichiers.&lt;br /&gt;
&lt;br /&gt;
Attention : le nom des fichiers peut être long, on risque de perdre de la place.&lt;br /&gt;
&lt;br /&gt;
Par exemple, on garde un tableau avec des numéros d&#039;inode et un pointeur vers le nom de fichier.&lt;br /&gt;
&lt;br /&gt;
Remarque : avec cette représentation, un fichier &amp;quot;physique&amp;quot; peut se trouver dans plusieurs répertoires.&lt;br /&gt;
&lt;br /&gt;
On parle de &#039;&#039;&#039;lien physique&#039;&#039;&#039; entre les fichiers.&lt;br /&gt;
&lt;br /&gt;
Sous Unix, la commande pour crée un lien physique est &#039;&#039;&#039;ln&#039;&#039;&#039;:&lt;br /&gt;
&lt;br /&gt;
Attention : Il ne faut pas confondre un &#039;&#039;&#039;lien physique&#039;&#039;&#039; avec un &#039;&#039;&#039;lien symbolique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Un lien symbolique est un nouveau fichier qui pointe sur un autre fichier (par son chemin d&#039;accès).&lt;br /&gt;
&lt;br /&gt;
- rajoute un inode&lt;br /&gt;
 -&amp;gt; Il y a une direction.&lt;br /&gt;
&lt;br /&gt;
Un lien physique ne peut exister que sur une unique partition.&lt;br /&gt;
&lt;br /&gt;
Un lien symbolique peut pointeur n&#039;importe où.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Remarque : une partition ressemble en général à :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Secteur de boot | Super bloc Information sur le FileSystem | Gestion espace libre |Taille inode | ....&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le système d&#039;exploitation offre des fonctions &amp;quot;haut niveau&amp;quot; pour accéder aux fichiers.&lt;br /&gt;
&lt;br /&gt;
Les fonctions principales sont :&lt;br /&gt;
&amp;lt;code&amp;gt;create();&lt;br /&gt;
delete();&lt;br /&gt;
open();&lt;br /&gt;
read();&lt;br /&gt;
write();&lt;br /&gt;
append();&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Systèmes de fichiers journalisés ====&lt;br /&gt;
&lt;br /&gt;
Toutes les équations sont écrites dans un journal et on efface après compilation.&lt;br /&gt;
&lt;br /&gt;
Au démarrage, on commence par faire les opérations du journal (NTFS, Ext 3/4, ReiserFS).&lt;br /&gt;
&lt;br /&gt;
==Références==&lt;br /&gt;
&lt;br /&gt;
* le livre « Systèmes d&#039;exploitation » de Andrew Tanenbaum est disponible à la BU&lt;br /&gt;
* la page du [http://sos.enix.org/fr/PagePrincipale projet SOS]&lt;br /&gt;
* la [http://www.opengroup.org/onlinepubs/009695399/nfindex.html norme POSIX:2004]&lt;br /&gt;
* l&#039;[http://msdn.microsoft.com/en-us/library/aa383749(VS.85).aspx API win32]&lt;br /&gt;
* [http://www.lemis.com/grog/Documentation/Lions/index.php Commentary on the Sixth Edition UNIX Operating System]&lt;/div&gt;</summary>
		<author><name>Kristof</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Initiation_aux_assistants_de_preuves_(cours_du_LMFI)&amp;diff=6102</id>
		<title>Initiation aux assistants de preuves (cours du LMFI)</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Initiation_aux_assistants_de_preuves_(cours_du_LMFI)&amp;diff=6102"/>
		<updated>2014-01-01T21:07:33Z</updated>

		<summary type="html">&lt;p&gt;Kristof : /* Problématiques et difficultés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
* Utilité des assistants de preuves (vérification des mathématiques, certification de programmes, enseignement)&lt;br /&gt;
* Historique (Automath, LF, ...)&lt;br /&gt;
&lt;br /&gt;
[http://www.cs.ru.nl/~freek/aut/ Automath] et ses [http://www.win.tue.nl/automath/ archives] : Formalisation complète du livre d&#039;analyse de Landau E. &#039;Grundlagen der Analysis&#039;.&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/LF_(logical_framework) LF] and its successor [http://www.cs.cmu.edu/~fp/elf.html elf] and [http://twelf.plparty.org/wiki/Main_Page Twelf]&lt;br /&gt;
&lt;br /&gt;
[http://coq.inria.fr/ CoQ] Un des systèmes les plus avancés, formalisation du théorème des 4 couleurs par G. Gonthier &lt;br /&gt;
&lt;br /&gt;
[http://www.cs.utexas.edu/users/boyer/ftp/nqthm/ Boyer-Moore&#039;s nqthm] puis [http://www.cs.utexas.edu/~moore/acl2 Moore&#039;s ACL2] : une logique au dessus du langage LISP.&lt;br /&gt;
&lt;br /&gt;
[http://www.cl.cam.ac.uk/research/hvg/Isabelle/index.html Isabelle] Une meta-logique avec essentiellement deux logiques disponibles :&lt;br /&gt;
HOL et ZF&lt;br /&gt;
&lt;br /&gt;
* Classification (par &amp;quot;sûreté&amp;quot; ou fondement logique)&lt;br /&gt;
&lt;br /&gt;
Trois types de sécurité: systèmes à noyau (Phox, Coq, ...), systèmes basés sur les types abstraits de ML (Isabelle, ...), ou aucune sécurité (PVS, ACL2, Mizar)&lt;br /&gt;
&lt;br /&gt;
== Problématiques et difficultés ==&lt;br /&gt;
&lt;br /&gt;
* Très (trop ?) différent des mathématiques informelles&lt;br /&gt;
* Interaction avec le calcul&lt;br /&gt;
* Pouvoir expressif&lt;br /&gt;
* Nécessite de sécuriser les données dans un [http://infosafe.fr coffre ignifugé pour data] avec serrure codée&lt;br /&gt;
* Puissance logique&lt;br /&gt;
* Risque d&#039;incohérence&lt;br /&gt;
&lt;br /&gt;
== ZFC (Mizar) ==&lt;br /&gt;
&lt;br /&gt;
La théorie des ensembles est très peu utilisé pour écrire des assistances de preuves.&lt;br /&gt;
&lt;br /&gt;
== La théorie des types simples de Church - HOL (Isabelle, HOL light, PhoX) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Définitions :&lt;br /&gt;
&lt;br /&gt;
Les types simples sont construits à partir des types atomiques et de la &amp;quot;flêche&amp;quot; :&lt;br /&gt;
* o ou prop : le type des propositions&lt;br /&gt;
* &amp;lt;math&amp;gt;\omega&amp;lt;/math&amp;gt; (lire omega) : le type des entiers&lt;br /&gt;
* &amp;lt;math&amp;gt;s \rightarrow t&amp;lt;/math&amp;gt; : le type des fonctions de &amp;lt;math&amp;gt;s&amp;lt;/math&amp;gt; dans &amp;lt;math&amp;gt;t&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les expressions sont des &amp;lt;math&amp;gt;\lambda&amp;lt;/math&amp;gt;-termes simplements typés avec une infinité de constantes &lt;br /&gt;
* &amp;lt;math&amp;gt;\Rightarrow : o \rightarrow o \rightarrow o&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;math&amp;gt;{\forall_{\!s}} : (s \rightarrow o) \rightarrow o&amp;lt;/math&amp;gt; pour chaque type simple &amp;lt;math&amp;gt;s&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;math&amp;gt;O : \omega&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;math&amp;gt;S : \omega \rightarrow \omega&amp;lt;/math&amp;gt;&lt;br /&gt;
* &amp;lt;math&amp;gt;\varepsilon_s : (s \rightarrow o) \rightarrow s&amp;lt;/math&amp;gt; pour chaque type simple &amp;lt;math&amp;gt;s&amp;lt;/math&amp;gt;&lt;br /&gt;
&amp;lt;math&amp;gt;{\rm L&#039;erreur}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les PTS (Coq) ==&lt;/div&gt;</summary>
		<author><name>Kristof</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=6101</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=6101"/>
		<updated>2014-01-01T21:05:53Z</updated>

		<summary type="html">&lt;p&gt;Kristof : /* Exposés pour l&amp;#039;année 2012/2013 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
# Sujets d&#039;exposés&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
# Sujets d&#039;exposés&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
# Sujets d&#039;exposés&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Kristof</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO913_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=6100</id>
		<title>INFO913 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO913_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=6100"/>
		<updated>2014-01-01T21:04:25Z</updated>

		<summary type="html">&lt;p&gt;Kristof : /* Déroulement (2009/2010) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Sécurité des sauvegardes dans un [http://infosafe.fr coffre ignifuge informatique] S60DIS&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus {Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ Resume]&lt;/div&gt;</summary>
		<author><name>Kristof</name></author>
	</entry>
</feed>