Partager des ressources sur un réseau local. Partager des ressources

La fonction principale d'un LAN est de partager des ressources. Même si les utilisateurs ont des configurations informatiques différentes, l’accès à l’information et aux ressources est également nécessaire pour tous. Un réseau local peut partager l'accès au matériel informatique suivant :

    Disques durs. Usage général disques durs signifie l'accès d'un ordinateur aux données d'un autre ordinateur et vice versa. Chaque utilisateur du réseau détermine quels dossiers, fichiers, imprimantes et autres ressources de son ordinateur sont accessibles aux autres. Cela signifie que personne n’est obligé d’ouvrir complètement son lecteur au public. De plus, le partage de disque permet un archivage et une récupération centralisés des données stockées, ce qui permet d'économiser du temps et des coûts sur les supports de stockage.

    Lecteurs de CD-ROM. Bien que Lecteurs de CD-ROM sont de plus en plus inclus dans la livraison des nouveaux ordinateurs ; ils ne sont peut-être pas nombreux sur le réseau. Vous pouvez partager ces appareils avec les membres de l'équipe et les utiliser pour installer des programmes qui copier des fichiers, regarder des vidéos et bien plus encore. Installer des programmes et lire des fichiers à partir de Lecteur CD ROM se produit plus rapidement qu’à partir de disquettes ou de bandes magnétiques. Supprimer le besoin d'installer des lecteurs de CD-ROM sur chaque poste de travail en réseau permet d'économiser de l'argent et les utilisateurs qui n'ont jamais possédé de lecteur de CD-ROM pourront accéder aux informations fournies par les disques.

    Des dossiers. Vous pouvez partager non seulement des applications, mais également des fichiers. Les fichiers sont stockés dans des dossiers sur disques durs postes de travail. Système d'exploitation local réseau informatique vous permet de sélectionner des dossiers spécifiques à partager, mais l'accès à n'importe quel dossier peut être limité. Il ne faut pas oublier que seuls certains types de fichiers, comme les bases de données, sont accessibles simultanément en lecture et en écriture.

    Imprimantes. Même si les imprimantes sont devenues nettement moins chères qu'avant, cela n'a guère de sens d'équiper chaque poste de travail de propre appareil imprimer. Installation d'une ou deux imprimantes partagées sur groupe de travail, par exemple, un laser pour impression régulière et de la couleur pour les présentations, permettront d'économiser de l'argent et permettront à chacun d'imprimer en cas de besoin. Grâce à un système d'exploitation de réseau local, vous pouvez facilement organiser l'accès à votre imprimante pour plusieurs collègues et, si nécessaire, il est également facile de mettre fin à cet accès.

Lors de l'utilisation d'une ressource, il existe deux manières d'en contrôler l'accès. Vous pouvez protéger une ressource avec un mot de passe, appelé contrôle du niveau de ressources, ou spécifiez une liste d'utilisateurs pouvant accéder à la ressource, cela s'appelle contrôle au niveau de l'utilisateur. A tout moment vous pouvez ouvrir l'accès à vos ressources ou le fermer. L'utilisateur décide d'accorder ou non aux autres membres du groupe de travail l'accès aux fichiers de son ordinateur.

Topologies LAN de base

Les ordinateurs faisant partie du LAN peuvent être localisés de la manière la plus aléatoire sur le territoire où le réseau informatique est en cours de création. Il est à noter que pour le mode d'accès au support de transmission et les méthodes de gestion du réseau, la localisation des ordinateurs des abonnés n'est pas indifférente. Il est donc logique de parler de topologie LAN.

La topologie LAN est un diagramme géométrique moyenné des connexions des nœuds du réseau.

Topologies de réseaux informatiques peuvent être très différents, mais pour les réseaux locaux, seuls trois sont typiques : anneau, bus, en forme d'étoile .

Parfois, les termes sont utilisés pour simplifier les choses : anneau, pneu Et étoile. Il ne faut pas penser que les types de topologies considérés sont un anneau idéal, une ligne droite idéale ou une étoile.

Tout réseau informatique peut être considéré comme un ensemble de nœuds.

Nœud - tout appareil directement connecté au support de transmission réseau.

La topologie fait la moyenne du modèle de connexion des nœuds du réseau. Ainsi, une ellipse, une courbe fermée et une ligne brisée fermée appartiennent à la topologie en anneau, et une ligne brisée ouverte appartient à la topologie en bus.

Topologie en anneau prévoit la connexion des nœuds du réseau dans une courbe fermée - un câble de support de transmission (Fig. 2). La sortie d'un nœud du réseau est connectée à l'entrée d'un autre. Les informations sont transmises le long de l'anneau, de nœud en nœud. Chaque nœud intermédiaire entre l'émetteur et le récepteur relaie le message envoyé. Le nœud récepteur reconnaît et reçoit uniquement les messages qui lui sont adressés.

Topologie en anneau est idéal pour les réseaux qui occupent un espace relativement petit. Il n’y a pas de nœud central, ce qui augmente la fiabilité du réseau. Le relayage d'informations vous permet d'utiliser n'importe quel type de câble comme support de transmission.

Riz. 2. Réseau à topologie en anneau

Une discipline cohérente dans la maintenance des nœuds d'un tel réseau réduit ses performances, et la défaillance de l'un des nœuds viole l'intégrité de l'anneau et nécessite la prise de mesures spéciales pour préserver le chemin de transmission des informations.

En raison des difficultés liées à la pose du système de câblage, la plupart des fabricants de réseaux LAN développent des réseaux avec un topologie en anneau. Au lieu de cela, un hub central spécial est utilisé qui implémente une topologie en anneau dans un réseau avec une disposition des câbles en forme d'étoile.

Topologie de bus - l'un des plus simples (Fig. 3). Il est associé à l’utilisation du câble coaxial comme support de transmission. Les données du nœud du réseau émetteur sont distribuées le long du bus dans les deux sens. Les nœuds intermédiaires ne diffusent pas les messages entrants. Les informations arrivent à tous les nœuds, mais seul celui auquel elles sont adressées reçoit le message. La discipline de service est parallèle.

Riz. 3. Réseau de topologie de bus.

Cela garantit les hautes performances d'un LAN avec une topologie de bus. Le réseau est facile à étendre et à configurer, ainsi qu'à s'adapter à divers systèmes. Le réseau à topologie de bus résiste aux éventuelles pannes de nœuds individuels.

Les ordinateurs des réseaux avec une topologie en bus ont à tout moment un accès égal au câble fédérateur. Avant d'envoyer des données vers un autre ordinateur, vous devez vérifier que le câble est libre. Cette vérification est effectuée au niveau logique. Afin d'éviter les collisions, les fonctions de fusion sont réalisées au même niveau (comme aux entrées d'autoroute).

L'inconvénient de cette topologie est que tout le trafic réseau dépend du câble fédérateur. Si le câble se casse à un moment donné ou lorsqu'un autre nœud est connecté, l'ensemble du réseau cessera de fonctionner. Cependant, c'est généralement l'option la moins chère car elle ne nécessite que câble commun pour connecter les nœuds.

Les réseaux à topologie de bus sont aujourd'hui les plus courants. Il convient de noter qu'ils sont de courte longueur et ne permettent pas l'utilisation de différents types de câbles au sein d'un même réseau.

Topologie en étoile est basé sur le concept d'un nœud central, appelé hub (Fig. 4), auquel sont connectés des nœuds périphériques. Chaque nœud périphérique possède sa propre ligne de communication distincte avec le hub. Toutes les informations sont transmises via un nœud central, qui relaie, commute et achemine les flux d'informations dans le réseau.

Riz. 4. Réseau étoile

La topologie en étoile simplifie grandement l'interaction des nœuds LAN entre eux et permet l'utilisation d'adaptateurs réseau plus simples. Dans le même temps, les performances d'un réseau local à topologie en étoile dépendent entièrement du nœud central.

L'avantage de ces réseaux est que le câble de chaque ordinateur est protégé des dommages causés par tout autre câble. Si la connexion d'un ordinateur est interrompue ou si son câble est cassé, alors seul cet ordinateur perdra la connexion avec le réseau, les ordinateurs restants maintiendront une connexion entre eux via le hub. Du point de vue de la fiabilité du réseau, ce type de topologie est le meilleur.

Les inconvénients d'une topologie en étoile surviennent lorsque de très petits réseaux sont utilisés. Le coût d’un hub central peut être assez élevé. Selon la marque du hub et le nombre de connexions proposées, cela peut atteindre plusieurs milliers de dollars.

Dans les réseaux informatiques réels, des topologies plus complexes peuvent être utilisées, représentant dans certains cas des combinaisons de celles considérées.

Le choix d'une topologie particulière est déterminé par l'étendue du LAN, la situation géographique de ses nœuds et la taille du réseau dans son ensemble.

Publié le 18 février 2009 par · Pas de commentaires

Dans un article précédent, j'ai parlé du modèle OSI et de la façon dont il sert de modèle pour appliquer l'abstraction entre appareils physiques et logiciels. Dans cet article, j'allais d'abord parler de la relation entre les piles de protocoles et Modèle OSI. Mais après réflexion, j'ai décidé que ce sujet était assez déroutant et de peu de valeur pour les administrateurs réseau. Dans cet esprit, je souhaite parler de la manière de rendre les ressources disponibles en ligne.

Je souhaite donc me concentrer sur la façon de rendre les ressources disponibles sur le réseau. Si vous y réfléchissez un instant, vous vous rendrez compte que la principale raison de la création de réseaux est d'organiser les ressources de manière à ce qu'elles puissent être partagées par plusieurs ordinateurs. Les ressources peuvent prendre plusieurs formes Formes variées. Souvent, le partage de ressources signifie partager des fichiers et des dossiers, mais pas toujours. À l’époque où j’ai commencé à travailler en réseau, les imprimantes étaient très chères. Il était donc très courant que les entreprises créent des réseaux uniquement pour qu’une imprimante puisse être utilisée par plusieurs employés. Cela a permis à l'entreprise d'économiser de l'argent sur l'achat et l'entretien d'une imprimante distincte pour chaque employé.

Même les petits réseaux domestiques sont créés dans le but de partager des ressources. Les réseaux domestiques les plus courants comprennent point sans fil accès, qui sert également de routeur Internet. Dans de tels réseaux, Internet est précisément la ressource partagée. Dans de tels scénarios, il n’est tout simplement pas nécessaire de disposer d’une connexion Internet distincte pour chaque ordinateur, puisqu’une connexion peut être partagée.

Comme vous pouvez le constater, il existe de nombreux divers types ressources pouvant être partagées en ligne. Le processus de fourniture d'accès aux ressources varie en fonction du type de ressources qui seront partagées, ainsi que de celles utilisées dans le réseau. systèmes d'exploitation. Je vais commencer ma discussion en expliquant comment vous pouvez fournir un accès aux fichiers et aux dossiers sur un réseau.

Avant de commencer

Avant de commencer, je voudrais mentionner brièvement que les informations que je m'apprête à vous fournir sont basées sur Serveur Windows 2003. Windows Server 2003, Windows XP, et c'est tout Versions précédentes Windows fonctionne à peu près de la même manière pour donner accès aux fichiers et dossiers. Les étapes que vous utilisez pour garantir accès publique Les ressources sont légèrement différentes dans ces systèmes, mais les principes de base sont les mêmes. DANS Windows Vista adopte une approche différente du partage des ressources par rapport à ses prédécesseurs, nous parlerons donc de ce système d'exploitation dans les articles ultérieurs de cette série. Pour l'instant, n'oubliez pas que la plupart de ce que je vais vous montrer ne s'applique pas à Vista.

Création d'un partage de fichiers (File Share)

Si vous souhaitez activer le partage de fichiers stockés sur le serveur, vous devez d'abord créer un partage de fichiers. Un partage de fichiers est un point d'accès spécialement créé via lequel les utilisateurs peuvent accéder aux fichiers. La raison pour laquelle un partage de fichiers est nécessaire est que, du point de vue de la sécurité, il serait trop risqué d'exposer l'intégralité du contenu du serveur.

Créer un partage de fichiers est une tâche très simple. Pour ce faire, il vous suffit de démarrer le processus en créant un dossier à l'emplacement où vous souhaitez placer les données partagées. Par exemple, de nombreux serveurs de fichiers disposent d'une matrice de stockage dédiée ou d'un disque de données dédié uniquement au stockage des données (pas pour fichiers de programme et composants du système d'exploitation).

Dans la plupart des cas, vous disposez d'un nombre assez important de dossiers dont le contenu doit être partagé. De plus, chacun de ces dossiers doit avoir ses propres exigences de sécurité particulières. Vous pouvez créer une ressource distincte pour chaque dossier, mais cela n'est généralement pas considéré comme une bonne idée à moins que chaque ressource ne se trouve sur différents lecteurs. Il existe des exceptions à chaque règle, mais dans la plupart des cas, vous devrez créer un partage de fichiers pour chaque volume. Vous pouvez placer tous vos dossiers dans un de ces partages, puis attribuer les autorisations nécessaires à chacun dossier séparé. Au fur et à mesure de la progression de cet article, vous commencerez à comprendre pourquoi la création de plusieurs partages de fichiers est une si mauvaise idée.

Si vous disposez déjà de quelques dossiers, ne vous inquiétez pas. Vous pouvez facilement créer un nouveau dossier et y déplacer des dossiers existants. Une autre option consiste à créer un partage de fichiers au niveau du volume, auquel cas vous n'aurez pas à déplacer les dossiers existants.

Dans le cadre de la rédaction de cet article, nous supposerons que vous avez créé un dossier qui comprendra des sous-dossiers et que vous autoriserez l'accès public à ce dossier. Lorsque vous avez créé un dossier, faites un clic droit dessus et sélectionnez la commande « Accès/Sécurité » dans le menu qui apparaît. Vous aurez alors une page de propriétés comme le montre la figure A.

Figure A : L'onglet Partage vous offre la possibilité d'autoriser le partage du dossier.

Comme vous pouvez le voir sur l'image, l'onglet Partage vous permet de contrôler si le partage de ce dossier sera autorisé. Lorsque vous sélectionnez l'option « Autoriser le partage de ce dossier », vous serez invité à saisir un nom de partage. Le nom que vous choisissez est très important. Windows n'est pas aussi pointilleux sur les noms de ressources, mais malgré cela, je recommanderais de donner à la ressource un nom ne dépassant pas seize caractères et d'éviter les espaces et les symboles à des fins de compatibilité ascendante. Il convient également de noter que si vous attribuez un nom à une ressource se terminant par le symbole $, la ressource devient invisible. Windows a quelques ressources cachées par défaut, que j'aborderai plus tard.

Le champ Commentaires vous permet de saisir des commentaires sur l'utilisation de la ressource. Ceci est uniquement à des fins administratives. Les commentaires sont facultatifs, mais documenter les ressources n'est jamais une mauvaise idée.

Jetez maintenant un œil à la section Restrictions utilisateur. Vous remarquerez sur la figure que la valeur par défaut de ce paramètre est « Maximum autorisé ». Chaque fois que vous installez Serveur Windows, vous devez disposer de licences d'accès client. Vous avez la possibilité d'acheter des licences pour chaque client individuel ou de créer une licence serveur qui prendra en charge un nombre spécifique de connexions. Supposons que vous ayez plusieurs serveurs. Dans ces situations, il est généralement moins coûteux d'acquérir une licence pour les clients plutôt que pour des serveurs individuels. Dans tous les cas, lorsque les restrictions d'utilisateurs sont définies sur « Maximum autorisé », un nombre illimité de clients pourront se connecter à la ressource tant que le nombre de connexions correspond au nombre de licences que vous avez achetées. Si vous utilisez un modèle de licence par client, l'accès à la ressource est techniquement illimité, mais chaque client doit disposer d'une licence.

Une autre option ici serait d'autoriser la connexion Un certain montant utilisateurs à cette ressource. Cette option n'a pratiquement rien à voir avec la licence, mais est directement liée aux performances. Le matériel doté de faibles capacités peut ne pas prendre en charge grande quantité connexions clients. Ainsi, Microsoft vous propose des options pour limiter les connexions simultanées à une ressource afin de ne pas surcharger votre matériel.

Conclusion

Dans cet article, j'ai commencé à expliquer comment fournir un accès partagé aux ressources du réseau. Dans la prochaine partie de cette série, je vous expliquerai comment définir des autorisations pour les ressources que vous créez.

Dans ce tutoriel, nous examinerons caractéristiques supplémentairesédition standard de MS Project 2002. Le sujet principal de la leçon est la gestion de plusieurs projets. Vous apprendrez comment éviter les conflits lors de l'allocation des ressources entre les projets et comment planifier les projets associés. De plus, vous apprendrez à analyser les données de plusieurs projets simultanément, en les combinant dans une vue ou un rapport commun.

Vous apprendrez des techniques pratiques pour travailler avec des groupes de fichiers de projet et apprendrez à enregistrer un espace de travail, à créer des bases de données de projet et à préparer des modèles pour créer de nouveaux plans de projet à partir de ceux-ci. De plus, vous apprendrez comment configurer MS Project 2002 Consultant et comment travailler avec des modules complémentaires logiciels.

La gestion simultanée de plusieurs projets au sein d'une organisation est compliquée par le fait que les employés et les ressources matérielles doivent être affectés à des tâches afin que les affectations de certains projets n'entrent pas en conflit avec d'autres. Par exemple, vous ne pouvez pas affecter un salarié à une tâche le 1er juillet si ce jour-là il est déjà impliqué dans un autre projet.

La mise en œuvre réussie des projets dans une organisation dépend de la cohérence de la planification des ressources. Pour garantir cette cohérence, MS Project inclut la possibilité d'utiliser une liste unique de ressources stockées dans fichier séparé, - soi-disant Pool de ressources(Piscine de ressources).

Mise en place d'un pool de ressources

Pour coordonner la planification des ressources, vous devez créer fichier régulier projet au format *.mpp et placez-y toutes les données sur les ressources. Des projets avec des plans sont ensuite créés et indiquent que la planification utilisera les ressources du premier fichier, qui en termes MS Project est appelé un pool de ressources ( pool de ressources). À titre d'exemple, nous avons créé un fichier de pool pool .mpp et deux fichiers avec des plans dans lesquels les ressources du pool doivent être utilisées - 1.mpp et 2.mpp.

Pour définir un pool de ressources à utiliser dans un plan de projet, vous devez ouvrir à la fois le fichier de plan et le fichier de pool (dans notre cas, ouvrez les fichiers 1.mpp et pool.mpp). Puis, étant dans la fenêtre du fichier plan, sélectionnez la commande de menu Outils › Partage de ressources › Partager des ressources(Service > Ressources partagées› Accès aux ressources). Après cela, une boîte de dialogue de définition de l'accès partagé aux ressources s'ouvre, dans laquelle les paramètres de travail avec le pool sont configurés (Fig. 23.1).

Pour activer le mode de mutualisation des ressources, vous devez sélectionner le bouton radio dans cette boîte de dialogue Utiliser les ressources(Utiliser les ressources), puis sélectionnez le nom du fichier de projet dans la liste déroulante. Par exemple, pour le fichier 1.mpp, nous avons spécifié le fichier pool.mpp comme pool de ressources.

Riz. 23.1. Configuration de l'utilisation du pool de ressources

Note
Le fichier qui utilise les ressources du pool est appelé client du pool ( partageur). Un client de pool ne peut pas être un pool de ressources pour un autre plan de projet
.

Lorsqu'un client se connecte au pool, la synchronisation des données commence : toutes les ressources sont copiées dans le fichier client et vous pouvez travailler avec elles comme avec les ressources normales du projet - modifier leurs propriétés, ajouter et supprimer, etc. Lors de l'attribution de ressources pour planifier des tâches, des informations sur les affectations copiées dans le fichier de pool.

Il peut arriver qu'après la modification des données dans le fichier client, la composition et les propriétés des ressources client diffèrent de la composition et des propriétés des ressources du pool. Dans ce cas, lors de la synchronisation du client et du pool, le programme doit déterminer quel fichier est prioritaire. Si le pool a l'avantage, alors les données du client sont mises à jour conformément aux données du pool, mais si le client a l'avantage, alors le pool est mis à jour conformément aux données du client.

Attention
Les données d'affectation des ressources du pool sont toujours transférées du fichier client au fichier du pool, quel que soit l'avantage
.

Pour déterminer quel fichier sera prioritaire en cas de conflits, dans la boîte de dialogue, vous devez sélectionner soit le bouton radio La piscine prime(Le pool a la priorité), ou changez Le partageur a la priorité(Le client du pool est prioritaire). Généralement, le premier bouton radio est sélectionné car il élimine la possibilité de modifications incohérentes ou accidentelles apportées au pool. La piscine est souvent située au lecteur réseau et un nombre limité de personnes ont le droit de le modifier. Dans ce cas, si vous n’avez pas le droit de changer de pool, seule la première option vous convient.

Pour modifier ultérieurement les paramètres d'utilisation du pool, vous devez ouvrir à nouveau cette boîte de dialogue. Sélection du bouton radio Utiliser ses propres ressources(Utilisez vos propres ressources), vous pouvez refuser d'utiliser la piscine. Après cela, seules les ressources affectées à ses tâches resteront dans le projet et le reste sera supprimé.

Vous pouvez également modifier les paramètres pour l'avantage relatif des fichiers en conflit. Par exemple, si vous avez modifié des données de ressources dans un fichier client de pool et souhaitez qu'elles restent dans le pool une fois synchronisées, vous devez ouvrir la boîte de dialogue et sélectionner le bouton radio Le partageur a la priorité(Le client du pool est prioritaire). Après la synchronisation, lorsque les données modifiées sont enregistrées dans le pool, vous devez rouvrir la boîte de dialogue et sélectionner le bouton radio La piscine prime(Le pool est prioritaire) afin qu'à l'avenir le pool soit à nouveau prioritaire.

Dans cette leçon, nous examinerons les fonctionnalités supplémentaires de l'édition standard de MS Project 2002. Le sujet principal de la leçon est la gestion de plusieurs projets. Vous apprendrez comment éviter les conflits lors de l'allocation des ressources entre les projets et comment planifier les projets associés. De plus, vous apprendrez à analyser les données de plusieurs projets simultanément, en les combinant dans une vue ou un rapport commun.

Vous apprendrez des techniques pratiques pour travailler avec des groupes de fichiers de projet et apprendrez à enregistrer un espace de travail, à créer des bases de données de projet et à préparer des modèles pour créer de nouveaux plans de projet à partir de ceux-ci. De plus, vous apprendrez comment configurer MS Project 2002 Consultant et comment travailler avec des modules complémentaires logiciels.

La gestion simultanée de plusieurs projets au sein d'une organisation est compliquée par le fait que les employés et les ressources matérielles doivent être affectés à des tâches afin que les affectations de certains projets n'entrent pas en conflit avec d'autres. Par exemple, vous ne pouvez pas affecter un salarié à une tâche le 1er juillet si ce jour-là il est déjà impliqué dans un autre projet.

La mise en œuvre réussie des projets dans une organisation dépend de la cohérence de la planification des ressources. Pour garantir cette cohérence, MS Project inclut la possibilité d'utiliser une seule liste de ressources stockées dans un fichier séparé - ce qu'on appelle le pool de ressources - lors de la planification de plusieurs projets.

Mise en place d'un pool de ressources

Pour coordonner la planification des ressources, vous devez créer un fichier de projet standard au format *.mpp et y placer toutes les données de ressources. Des projets avec des plans sont ensuite créés et indiquent que la planification utilisera les ressources du premier fichier, qui en termes MS Project est appelé un pool de ressources. À titre d'exemple, nous avons créé un pool de fichiers pool. mpp et deux fichiers avec des plans où les ressources du pool doivent être utilisées - 1.mpp et 2.mpp.

Pour définir un pool de ressources à utiliser dans un plan de projet, vous devez ouvrir à la fois le fichier de plan et le fichier de pool (dans notre cas, ouvrez les fichiers 1.mpp et pool.mpp). Ensuite, dans la fenêtre du fichier plan, sélectionnez la commande de menu Outils > Partage de ressources > Partager des ressources (Outils > Ressources partagées > Accès aux ressources). Après cela, une boîte de dialogue de définition de l'accès partagé aux ressources s'ouvre, dans laquelle les paramètres de travail avec le pool sont configurés (Fig. 23.1).

Pour activer le mode pool de ressources, vous devez sélectionner le bouton radio Utiliser les ressources dans cette boîte de dialogue, puis sélectionner le nom du fichier projet dans la liste déroulante. Par exemple, pour le fichier 1.mpp, nous avons spécifié le fichier pool.mpp comme pool de ressources.

Riz. 23.1. Configuration de l'utilisation du pool de ressources

NOTE

Le fichier qui utilise les ressources du pool est appelé client de pool (partage). Un client de pool ne peut pas être un pool de ressources pour un autre plan de projet.

Lorsqu'un client se connecte au pool, la synchronisation des données commence : toutes les ressources sont copiées dans le fichier client et vous pouvez travailler avec elles comme avec les ressources normales du projet - modifier leurs propriétés, ajouter et supprimer, etc. Lors de l'attribution de ressources pour planifier des tâches, des informations sur les affectations copiées dans le fichier de pool.

Il peut arriver qu'après la modification des données dans le fichier client, la composition et les propriétés des ressources client diffèrent de la composition et des propriétés des ressources du pool. Dans ce cas, lors de la synchronisation du client et du pool, le programme doit déterminer quel fichier est prioritaire. Si le pool a l'avantage, alors les données du client sont mises à jour conformément aux données du pool, mais si le client a l'avantage, alors le pool est mis à jour conformément aux données du client.

ATTENTION

Les données d'affectation des ressources du pool sont toujours transférées du fichier client au fichier du pool, quel qu'en soit l'avantage.

Pour déterminer quel fichier sera prioritaire en cas de conflits, vous devez sélectionner soit le bouton radio Le pool est prioritaire, soit le bouton radio Le partage est prioritaire dans la boîte de dialogue. Généralement, le premier bouton radio est sélectionné car il élimine la possibilité de modifications incohérentes ou accidentelles apportées au pool. Souvent, le pool est situé sur un lecteur réseau et un nombre limité de personnes ont le droit de le modifier. Dans ce cas, si vous n’avez pas le droit de changer de pool, seule la première option vous convient.

Pour modifier ultérieurement les paramètres d'utilisation du pool, vous devez ouvrir à nouveau cette boîte de dialogue. En cochant la case Utiliser les ressources propres, vous pouvez choisir de ne pas utiliser le pool. Après cela, seules les ressources affectées à ses tâches resteront dans le projet et le reste sera supprimé.

Vous pouvez également modifier les paramètres pour l'avantage relatif des fichiers en conflit. Par exemple, si vous avez modifié des données de ressources dans un fichier client de pool et que vous souhaitez qu'elles soient conservées dans le pool lors de la synchronisation, vous devez ouvrir une boîte de dialogue et sélectionner le bouton radio Le partage a priorité. Après la synchronisation, lorsque les données modifiées ont été enregistrées dans le pool, vous devez rouvrir la boîte de dialogue et sélectionner le bouton radio Le pool a priorité afin que le pool soit à nouveau prioritaire à l'avenir.

Planification à l'aide d'une piscine

Une fois les listes de ressources client et pool synchronisées, les ressources sont allouées aux tâches dans le fichier client. de la manière habituelle. Dans ce cas, MS Project prend en compte les données sur les affectations de ressources dans d'autres projets. Regardons comment travailler avec une ressource dans deux projets en utilisant l'exemple de nos fichiers 1.mpp et 2.mpp, qui utilisent les ressources du pool pool.mpp. Dans le premier projet, nous avons créé une tâche d'une durée de 5 jours, l'avons appelée 1_1 et avons alloué A.A. Ivanov pour son exécution. Ensuite, dans le deuxième projet, nous avons également créé une tâche d'une durée de 5 jours et l'avons appelée 2_1. Les deux projets démarrent le même jour et cette tâche est donc planifiée en même temps que la tâche 1_1.

Essayons maintenant d'allouer une ressource à la tâche 2_1. Pour cela nous utiliserons boite de dialogue affectation des ressources (voir section « Remplacement des ressources »), qui s'ouvre à l'aide du bouton du même nom panneau standard outils ou la commande de menu Outils\u003e Attribuer des ressources (Outils\u003e Attribuer des ressources). Pour sélectionner uniquement les employés disponibles au moment dont nous avons besoin, cochez la case Disponible pour travailler et inscrivez 40 heures au compteur, puisque notre tâche dure cette durée. La ressource Ivanov A.A., déjà affectée à une tâche dans un autre projet à ce moment-là, disparaît immédiatement de la liste et le programme ne propose pas de l'affecter à la tâche (Fig. 23.2).

Si le projet a activé le mode de nivellement automatique des ressources (voir la section « Analyse et nivellement du chargement des ressources »), alors MS Project replanifiera automatiquement une tâche à un autre moment si la ressource affectée à son exécution est déjà allouée à ce moment-là à l'exécution de une autre tâche dans un autre projet, connectée au pool.

Vous pouvez essayer d'activer ce mode dans le fichier 2.mpp et attribuer Ivanov A.A. pour terminer la tâche 2_1. La tâche sera automatiquement avancée d'une semaine, c'est-à-dire jusqu'à la fin de la tâche 1_1 dans le plan de projet 1.mpp. Si vous désactivez le nivellement automatique des ressources, puis ouvrez la vue Tableau des ressources, vous verrez que MS Project a déterminé qu'Ivanov A.A. a dépassé la disponibilité.

Comment le programme détermine-t-il l'heure à laquelle une ressource est chargée dans d'autres projets ? Le fait est que des données récapitulatives sur la charge des ressources de tous les clients du pool sont contenues dans le pool et lorsqu'il est ouvert, ces informations sont disponibles.

Pour afficher les informations sur l'utilisation des ressources et en tenir compte lors de la planification, vous devez ouvrir la vue Utilisation des ressources dans le fichier client du pool (le fichier du pool doit également être ouvert dans MS Project). Pour chaque ressource, il répertorie toutes les tâches dans lesquelles elle intervient. Pour déterminer à quel projet appartient une tâche, vous devez ajouter une colonne Projet au tableau.

Riz. 23.2. Le programme détermine qui peut être affecté à l'exécution de la tâche

Cette colonne peut faire référence soit à des ressources, soit à des tâches. Dans le fichier 2.mpp (Fig. 23.3), nous l'avons ajouté au tableau, et il montre que les ressources appartiennent au projet poo1.mpp et à la tâche 1_1, dans laquelle A.A. Ivanov est impliqué. - projeter 1.mpp. Nous examinons les données dans le fichier 2.mpp, mais le diagramme montre qu'il stocke les données liées au chargement de la ressource dans le fichier 1.mpp. La liste affiche également les tâches non affectées dans tous les clients du pool, par exemple, la tâche 2_1 du fichier 2.mpp n'est pas affectée

Riz. 23.3. Données sur le chargement des ressources dans d'autres projets - les clients du pool sont affichés dans chaque projet si le pool est chargé

Utilisation de la piscine

Lorsque vous ouvrez un fichier de plan de projet qui utilise les ressources d'un pool, une boîte de dialogue apparaît qui vous permet d'ouvrir le fichier de pool avec le fichier (Figure 23.4).

Riz. 23.4. Boîte de dialogue pour ouvrir le fichier du pool avec le plan du projet

La boîte de dialogue contient deux boutons radio et si vous sélectionnez celui du haut, MS Project chargera le fichier de pool avec le plan de projet. Si vous sélectionnez le bouton du bas, le programme ouvrira uniquement le fichier contenant le plan du projet.

Si vous ouvrez un fichier de projet pour la planification, il est préférable de toujours sélectionner le bouton radio du haut, car vous ne pouvez afficher la charge des ressources dans d'autres projets que lorsque le pool est ouvert. De plus, seulement lorsque fichier ouvert des modifications peuvent être apportées à la piscine.

NOTE

Lors de l'ouverture de la piscine à l'aide de l'interrupteur supérieur illustré à la Fig. 23.4, le pool s'ouvre en mode lecture.

Collaboration avec la piscine

Si un fichier est modifié par plusieurs utilisateurs en même temps, cela entraînera un conflit lors de son enregistrement et les données de l'un des utilisateurs seront très probablement perdues. Par conséquent, MS Project ne permet pas à deux utilisateurs d'ouvrir le pool de ressources en écriture en même temps.

Lors de l'ouverture d'un fichier pool, le programme demande s'il faut ouvrir le fichier en mode écriture ou en lecture seule. Si vous sélectionnez le mode écriture, personne d'autre que vous ne pourra apporter de modifications au fichier pool. Si vous ouvrez un fichier de pool en lecture, vous pouvez y apporter des modifications uniquement s'il n'est pas ouvert en écriture par un autre utilisateur.

Pour ouvrir un fichier en mode lecture, utilisez le bouton supérieur de la boîte de dialogue illustrée à la Fig. 23,5, et pour l'ouverture en mode enregistrement - moyenne.

Si le pool est ouvert en mode écriture, les données qu'il contient peuvent être modifiées de la manière habituelle. Si vous avez ouvert le pool en lecture, il doit être mis à jour après avoir modifié le plan du projet, sinon les données sur les nouvelles affectations de ressources n'entreront pas dans le pool et ne seront pas disponibles dans d'autres fichiers - clients du pool. Pour mettre à jour le pool en tenant compte des données de conception, utilisez la commande de menu Outils > Partage de ressources > Mettre à jour le pool de ressources (Outils > Ressources partagées > Mettre à jour le pool de ressources). Cette commande n'est disponible que lorsque le fichier pool est ouvert en lecture. Si le fichier pool est ouvert en écriture, il est mis à jour automatiquement et cette commande de menu n'est pas utilisée.

Lorsque vous sélectionnez cette commande, le menu MS Project ouvre le fichier de pool en écriture, met à jour les données du pool, puis l'ouvre à nouveau en lecture. Ce mode permet à plusieurs utilisateurs d'apporter alternativement des modifications au pool.

Pour mettre à jour les propriétés des ressources d'un pool lorsqu'il est en lecture seule, vous devez les mettre à jour dans le fichier client du pool, puis dans les paramètres d'utilisation du pool (voir Figure 23.1) spécifier que le client est prioritaire. Dans ce cas, les informations modifiées sur les ressources seront enregistrées dans le pool après leur mise à jour.

Si vous disposez d'un pool en lecture seule et travaillez sur un plan, n'oubliez pas que quelqu'un d'autre peut mettre à jour le pool de la même manière que celle décrite ci-dessus. Par exemple, lorsque vous avez ouvert le dossier du plan, Petrov était libre lundi. Vous lui avez assigné une tâche pour cette journée avec entièrement chargé et a continué à travailler sur le plan sans mettre à jour le pool. À ce moment-là, un autre chef de projet a également confié à Petrov une tâche avec une charge complète pour lundi, mais a mis à jour le pool. Dans ce cas, votre mission, une fois stockée dans le pool, dépassera la disponibilité de Petrov.

Pour éliminer les conflits potentiels lorsque vous travaillez sur un plan de projet, une fois la planification terminée, vous devez actualiser le pool (c'est-à-dire y enregistrer les données de votre plan), puis actualiser l'écran du pool (c'est-à-dire transférer les données les plus récentes du plan de projet). piscine à votre forfait).

L'écran du pool est mis à jour à l'aide de la commande de menu Outils > Partage de ressources > Actualiser le pool de ressources (Outils > Ressources partagées > Actualiser l'écran du pool de ressources).

Lorsque vous sélectionnez cette commande, le menu MS Project rouvre le fichier de pool et les modifications apportées par d'autres utilisateurs sont à votre disposition. Généralement, après la mise à jour de l'écran du pool, des changements se produisent dans le plan : certaines ressources sont surchargées ou les coûts du projet changent. Pour retrouver les modifications, vous pouvez enregistrer une version du plan avant de mettre à jour l'écran du pool puis, à l'aide d'une comparaison automatisée (voir la section « Fichiers MS Project »), la comparer avec celle obtenue après la mise à jour de l'écran du pool.

Partage les ressources et leur gestion

L'une des tâches importantes du système d'exploitation est de gérer les ressources dont il dispose (mémoire principale, périphériques d'entrée/sortie, processeur), ainsi que leur répartition entre les différents processus actifs. Lors de l’élaboration d’une stratégie d’allocation des ressources, les facteurs suivants doivent être pris en compte.

Égalité. Il est généralement souhaitable que tous les processus réclamant une ressource particulière y aient le même accès.
accéder. Cela est particulièrement vrai pour les tâches appartenant au même
à la même classe, c'est-à-dire tâches avec des besoins en ressources similaires.

Différenciation des réponses. D'un autre côté, il peut être nécessaire de
Le système d'exploitation traitait différemment les tâches de différentes classes avec différentes requêtes. Nous devons essayer de nous assurer que
le système d'exploitation a effectué l'allocation des ressources conformément à tout un ensemble d'exigences. Le système d'exploitation doit fonctionner dans
selon les circonstances. Par exemple, si un processus est en attente
accès à un périphérique d'E/S, le système d'exploitation peut planifier ce processus pour le libérer le plus rapidement possible
dispositif pour une utilisation ultérieure par d’autres processus.

Efficacité. Le système d'exploitation doit augmenter débit système, minimiser son temps de réponse et, s'il fonctionne sur un système à temps partagé, servir autant que possible
nombre d'utilisateurs. Ces exigences sont quelque peu contradictoires
à un ami; Un problème urgent dans la recherche sur les systèmes d'exploitation est de trouver le bon ratio dans chaque situation spécifique.

Le problème de la gestion et de l'allocation des ressources est typique de la recherche sur les systèmes d'exploitation ; les résultats mathématiques obtenus dans ce domaine peuvent être appliqués ici. De plus, il est important de mesurer l'activité du système, ce qui vous permet de surveiller ses performances et d'ajuster son fonctionnement.

En figue. La figure 2.11 montre les principaux éléments du système d'exploitation impliqués dans la planification des processus et l'allocation des ressources dans un environnement multitâche. Le système d'exploitation gère plusieurs files d'attente, chacune étant simplement une liste de processus attendant leur tour pour utiliser une ressource. La file d'attente à court terme contient des processus qui (ou du moins la majeure partie d'entre eux) se trouvent dans la mémoire principale et sont prêts à être exécutés. La sélection du processus suivant est effectuée par un planificateur à court terme, ou répartiteur. La stratégie générale consiste à donner accès tour à tour à chaque processus en file d’attente ; Cette méthode est appelée cyclique (round-robin). De plus, les processus peuvent se voir attribuer des priorités différentes.

Riz. 2.11. Éléments clé système d'exploitation multitâche

La file d'attente à long terme contient une liste de nouveaux processus en attente d'utilisation du processeur. Le système d'exploitation les déplace de la file d'attente à long terme vers la file d'attente à court terme. À ce stade, le processus doit allouer une certaine part mémoire principale. Ainsi, le système d'exploitation doit veiller à ne pas surcharger la mémoire ou le processeur en ajoutant trop de processus au système. Plusieurs processus peuvent accéder au même périphérique d'E/S, chaque périphérique dispose donc de sa propre file d'attente. Et ici, le système d'exploitation doit décider à quel processus attribuer en premier le périphérique d'E/S libre.

Lors d'une interruption, le contrôle passe au gestionnaire d'interruption, qui fait partie du système d'exploitation. En raison de sa fonctionnalité, un processus peut accéder à certains services du système d'exploitation, par exemple un pilote de périphérique d'E/S. Dans ce cas, le gestionnaire d'appels de service est appelé, qui devient le point d'entrée dans le système d'exploitation. Indépendamment du fait qu'une interruption ou un appel de service se produise, après son traitement, le planificateur sélectionnera un processus à exécuter dans la file d'attente à court terme.

Structure du système

À mesure que de nouvelles fonctionnalités sont ajoutées aux systèmes d'exploitation, ainsi que les capacités croissantes et la variété du matériel géré par les systèmes d'exploitation, le degré de complexité augmente. Le système d'exploitation CTSS, introduit au MIT en 1963, occupait environ 32 000 mots de mémoire de 36 bits. Le système d'exploitation OS/360, lancé par IBM un an plus tard, contenait plus d'un million de commandes machine. Le système Multics, développé conjointement par le MIT et les laboratoires Bell en 1975, compte désormais 20 millions de commandes. Par souci d’équité, nous notons que plus tard, des systèmes d’exploitation plus simples ont commencé à apparaître sur des machines plus petites, mais qu’ils sont également devenus de plus en plus complexes au fil du développement. matériel et des demandes croissantes des utilisateurs. Oui, moderne Système UNIX sa complexité est de loin supérieure à sa version originale, presque semblable à un jouet, développée par plusieurs programmeurs talentueux au début des années 70. La même chose s'est produite avec simple Système MS-DOS, qui au fil du temps est devenu les systèmes d'exploitation complexes et puissants OS/2 et Windows 2000. Ainsi, le système d'exploitation Windows NT contient environ 16 millions de lignes de code, et dans Windows 2000, ce chiffre est plus que doublé.

L'augmentation de la taille des systèmes d'exploitation complets et la complexité des tâches qu'ils effectuent ont provoqué trois problèmes répandus. Premièrement, les systèmes d’exploitation atteignent les utilisateurs avec des retards chroniques. Cela s'applique à la fois à la sortie de nouveaux systèmes d'exploitation et à la mise à jour de ceux existants. Deuxièmement, des erreurs cachées apparaissent dans les systèmes, qui commencent à se manifester dans les conditions de fonctionnement et nécessitent une correction et une modification du système. Troisièmement, la croissance de la productivité ne se produit souvent pas aussi rapidement que prévu.

Comment organiser la structure des systèmes d'exploitation pour simplifier leur utilisation et surmonter ces problèmes ? Certaines solutions sont évidentes. Logiciel devrait être composé de modules qui simplifieront l'organisation de son processus de développement et faciliteront l'identification et l'élimination des erreurs. Les modules les uns par rapport aux autres doivent être soigneusement conçus et avoir le maximum possible interfaces simples, ce qui facilitera également la tâche du programmeur. De plus, l’évolution d’un tel système nécessitera moins d’efforts. Si les modules interagissent entre eux selon des règles simples et claires, la modification d'un module aura un impact minime sur les autres.

Cependant, il s'est avéré que pour les grands systèmes d'exploitation, dont le code est constitué de millions ou de dizaines de millions de lignes, le principe de programmation modulaire en soi n'élimine pas tous les problèmes. Pour cette raison, le concept de niveaux hiérarchiques, ainsi que l’abstraction de l’information, ont gagné en popularité. Dans la structure hiérarchique d'un système d'exploitation moderne, diverses fonctions sont situées au niveau différents niveaux en fonction de leur complexité, de leurs caractéristiques temporelles et de leur degré d'abstraction. Le système peut être considéré comme un ensemble de niveaux, chacun effectuant sa propre gamme limitée de tâches, qui font partie de l'ensemble des tâches du système d'exploitation. Le travail des composants à un certain niveau est basé sur le travail des composants à un niveau inférieur ; les fonctions d'un niveau supérieur utilisent des primitives d'un niveau inférieur par rapport à lui. Idéalement, les niveaux devraient être définis de telle sorte que si l’un d’eux change, les autres ne changeront pas.

En règle générale, plus le niveau est bas, plus la durée de fonctionnement de ses composants est courte. Certains éléments du système d'exploitation doivent interagir directement avec le matériel informatique, dont les processus élémentaires ne durent parfois que quelques millionièmes de seconde. Les composants du système d’exploitation qui communiquent avec l’utilisateur se situent à l’autre extrémité du spectre temporel. Les utilisateurs saisissent les commandes très lentement - jusqu'à une commande toutes les quelques secondes.

Chaque système d'exploitation applique ces principes différemment. Pour obtenir idée générale sur les systèmes d'exploitation à ce stade présentation, nous présentons un exemple de modèle généralisé d'un système d'exploitation hiérarchique décrit dans et. Il est sans aucun doute utile pour comprendre l’essentiel, même s’il ne correspond à aucun véritable système d’exploitation. Le modèle lui-même est présenté dans le tableau. 2.4 et comprend les niveaux suivants.

Niveau 1. Cela comprend circuits électroniques; objets de ce niveau
sont des registres, des cellules mémoire et des éléments logiques. Diverses actions sont effectuées sur ces objets, comme effacer le contenu
enregistrer ou lire une cellule mémoire.

Niveau 2. Jeu d’instructions du processeur. Le nombre d'opérations effectuées sur
ce niveau inclut ceux qui sont autorisés par le jeu de commandes de la machine
langage, tel que l'addition, la soustraction, le chargement d'une valeur à partir d'un registre ou
en économisant dedans.

Niveau 3 : contient le concept de procédure (sous-programme) et les opérations d'appel et de retour.

Niveau 4 : niveau d'interruption qui provoque une sauvegarde du processeur
contexte actuel et exécutez la routine d’interruption.

En fait, les quatre premières couches ne font pas partie du système d’exploitation, elles constituent le matériel du processeur. Cependant, à ces niveaux, certains éléments du système d'exploitation apparaissent déjà, comme les routines d'interruption. Nous ne nous rapprochons du système d'exploitation qu'au cinquième niveau, où surgissent les concepts liés au multitâche.

Niveau 5. A ce niveau, la notion de processus est introduite, c'est-à-dire un programme en cours d'exécution. Parmi les exigences fondamentales pour
système d'exploitation capable de prendre en charge travail simultané pas
combien de processus, inclut la possibilité de suspendre les processus et de reprendre leur exécution. Pour ce faire, vous devez enregistrer le contenu
le matériel s'enregistre afin que vous puissiez passer d'un processus à un autre. De plus, si les processus doivent communiquer entre eux, un mécanisme est nécessaire pour les synchroniser. L'un des concepts les plus importants dans les systèmes d'exploitation est le sémaphore - la manière la plus simple signalisation, qui est abordée au chapitre 5, " Traitement en parallèle: exclusion mutuelle et multitâche."

Couche 6 : les composants de cette couche interagissent avec les périphériques de stockage auxiliaires de l'ordinateur. A ce niveau ça arrive
positionnement des têtes de lecture et transmission physique blocs
données. Pour planifier les travaux et notifier le processus d'achèvement
L'opération de couche 6 demandée utilise des composants de couche 5.

Niveau 7 : crée un espace d'adressage logique pour les processus. Niveau
organise l'espace d'adressage virtuel en blocs pouvant se déplacer entre la mémoire principale et le stockage auxiliaire. Les trois schémas suivants sont largement utilisés : utilisation de pages de taille fixe, utilisation de segments de taille variable et une combinaison des deux. Si bloc requis n'est pas dans la mémoire principale, alors ce niveau envoie une requête à la couche 6 pour transférer ce bloc.

Jusqu'à présent, nous n'avons parlé que de l'interaction du système d'exploitation avec le processeur. Composants du système d'exploitation liés à la version 8 ou supérieure niveaux élevés, interagir avec des objets externes, tels que périphériques, et éventuellement avec un réseau et des ordinateurs connectés au réseau. Les objets à ces niveaux sont des objets nommés logiquement qui peuvent être partagés par plusieurs processus exécutés sur un ou plusieurs ordinateurs.

Niveau 8. Responsable de l'échange d'informations et de messages entre les processus.
A ce niveau il y a un échange d'informations plus riche qu'au niveau 5,
qui assure le fonctionnement du mécanisme de signalisation principal pour la synchronisation des processus. L'un des outils les plus puissants de ce type est un pipeline, qui est un canal logique de transfert de données.
entre les processus. Un pipeline est défini comme un canal qui achemine la sortie d'un processus vers l'entrée d'un autre ; en outre, il peut également être utilisé pour communiquer avec le processus de périphériques ou de fichiers externes. Ce concept est abordé au chapitre 6, « L’enchevêtrement et la famine ».

Niveau 9. Fournit un stockage à long terme des fichiers. À ce niveau, les données stockées dans le stockage secondaire sont traitées comme des objets abstraits de longueur variable, par opposition au traitement spécifique au matériel de la mémoire secondaire comme un ensemble de pistes, de secteurs et de blocs de taille fixe trouvé dans la couche 6.

Niveau 10. Donne accès à appareils externes en utilisant
interfaces standards.

Niveau 11. Maintient la communication entre les identifiants externes et internes ressources système et des objets. L'identifiant externe est le nom
qui peut être utilisé par l’application ou par l’utilisateur. Intérieur
l'identifiant est une adresse ou un autre indicateur utilisé par le bas
couches du système d’exploitation pour détecter et contrôler l’objet.
Cette connexion est maintenue via un répertoire qui comprend
seulement une cartographie mutuelle des identifiants externes et internes, mais aussi
caractéristiques telles que les droits d’accès.

Niveau 12 : fournit des outils d'assistance complets
processus. Les capacités de ce niveau sont de loin supérieures à celles du niveau 5, qui ne prend en charge que le contenu des registres de processeur liés aux processus et la logique de répartition des processus. Au niveau 12, ces informations sont utilisées pour gérer les processus de manière ordonnée. Cela inclut également l'espace d'adressage virtuel des processus, une liste d'objets et de processus avec lesquels il peut interagir, ainsi que des règles limitant cette interaction ; les paramètres transmis aux processus lors de leur création et d'autres caractéristiques des processus qui peuvent être utilisées par le système d'exploitation à des fins de gestion.

Niveau 13. Fournit une interaction entre le système d'exploitation et l'utilisateur. Ce niveau est appelé le shell car il sépare l'utilisateur des détails structure interne système d'exploitation et le présente à l'utilisateur sous la forme d'un ensemble de services. Le shell accepte les commandes utilisateur ou les instructions de contrôle des tâches, les interprète, crée processus nécessaires et les gère. A ce niveau, par exemple, on peut mettre en œuvre Interface graphique, qui permet à l'utilisateur de sélectionner une commande à l'aide d'un menu et d'afficher les résultats à l'écran.

Le modèle de système d'exploitation hypothétique décrit donne un aperçu de sa structure et peut servir de guide pour la mise en œuvre d'un système d'exploitation spécifique. Au fur et à mesure que le lecteur progresse dans le cours décrit dans ce livre, il lui sera utile de revenir de temps en temps sur cette structure pour mieux comprendre comment les composants individuels des systèmes d'exploitation sont liés les uns aux autres.

Tableau 2.4. Modèle hiérarchique système d'exploitation2