Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96153.343323 USD 

-2.53%

ethereum
ethereum

$3363.156768 USD 

-2.64%

tether
tether

$0.998690 USD 

-0.04%

xrp
xrp

$2.164385 USD 

-4.54%

bnb
bnb

$689.453494 USD 

-1.95%

solana
solana

$188.841282 USD 

-3.75%

dogecoin
dogecoin

$0.313799 USD 

-4.67%

usd-coin
usd-coin

$1.000020 USD 

-0.01%

cardano
cardano

$0.865971 USD 

-4.12%

tron
tron

$0.254880 USD 

-0.60%

avalanche
avalanche

$37.402338 USD 

-5.49%

toncoin
toncoin

$5.741839 USD 

-2.54%

chainlink
chainlink

$22.899386 USD 

-4.42%

shiba-inu
shiba-inu

$0.000022 USD 

-3.56%

sui
sui

$4.225165 USD 

-4.51%

Système d'exploitation (OS)

Qu'est-ce qu'un système d'exploitation (OS) ?

Les systèmes d'exploitation sont des logiciels qui gèrent les ressources d'un ordinateur. C'est le logiciel qui permet aux applications de communiquer avec le matériel d'un ordinateur.

Le programme peut communiquer directement avec le matériel. Cependant, la plupart des logiciels ne sont pas développés pour communiquer avec un élément matériel spécifique ; au lieu de cela, le système d'exploitation le fait.

Les systèmes d'exploitation n'étaient pas disponibles sur les premiers ordinateurs. Chaque programme informatique devait incorporer tout le code nécessaire pour fonctionner et se connecter au matériel, ainsi que pour accomplir la véritable fonction du programme. En conséquence, les programmes informatiques sont devenus difficiles à développer et trop compliqués à utiliser. Chaque logiciel ne pouvait être exécuté que sur l'ordinateur spécifique pour lequel il a été conçu.

Fonctions du système d'exploitation

Les systèmes d'exploitation remplissent diverses fonctions afin d'atteindre les objectifs. Ces objectifs sont les suivants :

Gestion des processus : à tout moment, le processeur peut avoir un certain nombre de processus à l'état prêt. Cependant, un processeur ne peut gérer qu’un seul processus à la fois. En conséquence, le processeur doit utiliser des procédures pour garantir que les opérations disposent d'un accès continu et fluide aux ressources. Il ne doit pas donner la priorité à un processus par rapport à un autre et garantir que tous les processus prêts sont exécutés. Premier arrivé, premier servi, round-robin, travail le plus court en premier, planification prioritaire et autres techniques de planification du processeur en sont des exemples.

Gestion de la mémoire : pour exécuter un processus, l'ensemble du processus est chargé dans la mémoire principale, qui est ensuite exécutée. Une fois le processus terminé, la mémoire est libérée et peut être utilisée pour d'autres processus. En conséquence, il incombe au système d'exploitation de gérer la mémoire en allouant et en libérant de la mémoire pour le processus.

Gestion des périphériques d'E/S : dans un système, il existe de nombreux périphériques d'E/S différents. Divers processus nécessitent l’accès à diverses ressources ; cependant, ces appareils ne doivent pas être directement accessibles par le processus. En conséquence, il est de la responsabilité du système d'exploitation d'autoriser l'utilisation des périphériques d'E/S par les processus qui en ont besoin.

Gestion des fichiers : chaque ordinateur possède son propre ensemble de fichiers, de dossiers et sa structure de répertoires. Tous ces éléments sont gérés et gérés par le système d’exploitation de l’ordinateur. Une table d'allocation de fichiers, ou FAT, est utilisée pour garder une trace de toutes les informations de ces fichiers. En conséquence, la table d'allocation de fichiers stocke tous les détails du fichier, tels que le nom du fichier, la taille du fichier, le type de fichier, etc. Il est également de la responsabilité du système d'exploitation de garantir que les fichiers ne sont pas ouverts par des utilisateurs non autorisés.

Mémoire virtuelle : lorsque la taille de l'application dépasse la mémoire principale, le système d'exploitation est responsable du chargement uniquement des pages fréquemment utilisées dans la mémoire principale. C'est ce qu'on appelle la mémoire virtuelle.

Quels sont les systèmes d’exploitation les plus populaires ?

Ce qui suit est une liste d'exemples de plusieurs systèmes d'exploitation informatiques tout au long de l'histoire de l'informatique.

Note

GPOS fait référence aux systèmes d'exploitation répertoriés ci-dessous (systèmes d'exploitation à usage général). Des exemples de RTOS peuvent être trouvés dans notre description RTOS (système d'exploitation en temps réel).

Microsoft Windows

Microsoft Windows est aujourd'hui le système d'exploitation le plus populaire et le plus utilisé sur les ordinateurs, Windows 10 étant la version la plus récente de Windows. Les systèmes compatibles PC et IBM exécutent le système d'exploitation.

macOS

macOS est le système d'exploitation principal d'Apple, utilisé à la fois sur les ordinateurs de bureau et portables.

Linux

Linux est un système d'exploitation gratuit et open source qui peut être installé sur des PC et des systèmes compatibles IBM. Parce qu'il est open source, il est utilisé pour générer diverses distributions Linux, notamment Ubuntu, Debian, Red Hat et Slackware. Pour une liste complète des variantes de Linux sur notre site, ainsi que plus d'informations sur le système d'exploitation, consultez notre page Linux.

Chrome OS/Chrome

Chrome OS est le système d'exploitation préinstallé sur les Chromebooks Google.

Systèmes d'exploitation pour appareils mobiles

Un système d'exploitation mobile, parfois appelé système d'exploitation portable, est utilisé sur les appareils mobiles tels que les smartphones et les tablettes.

Android

Android est un système d'exploitation mobile qui fonctionne sur les smartphones et les tablettes. Étant donné que de nombreux smartphones utilisent une forme du système d’exploitation Android, il s’agit désormais du système d’exploitation le plus répandu sur la planète.

IOS

Le système d'exploitation Apple iOS est le logiciel qui fonctionne sur les iPhones et iPads d'Apple.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.