Dec 21

Les systèmes d’exploitation des ordinateurs : histoire, fonctionnement, enjeux

Je vous fais part de cette excellente initiative et ce gentil cadeau de Laurent Bloch :

« En prévision des fêtes j’ai mis en ligne une version mise à jour et corrigée (avec l’aide de Robert Ehrlich et d’Emmanuel Lazard) de mon manuel de système d’exploitation, il est ici :

http://www.laurentbloch.org/MySpip3/IMG/pdf/histsys.pdf »

Isabelle

(1 commentaire)

    • URBAN-GALINDO on Sat 13 September 2014 at 19:21

    Avec le contenu d’un tel ouvrage je me permets de soumettre un texte un peu long que j’ai intitulé :
    Informatique : la France et l’ Europe résignées à la dépendance ? le voici

    Bonjour, alors que :
    – l’informatique prend et prendra une place essentielle dans toute l’économie du futur,
    – le développement des aides à la conduite et pilotage (avions trains voitures centrales …) constitue un véritable défi en matière de qualité des logiciels,
    – les architectures de traitement distribués (cloud, nuage) se consolident,
    – se dessine un futur avec des milliards d’objets connectés,
    – des risques d’attaques multiples existent ou se font jour

    je suis de plus en plus atterré par les prises de position que je lis ici et là quant à notre capacité à rattraper un retard que nous aurions pris sur les « grands » éditeurs américains dont les logiciels seraient désormais
    « incontournables ».
    Les chinois semblent avoir engagé une action pour assurer leur indépendance.

    Quand je reprends l’histoire des développements que les pionniers ont su faire aboutir avec les puissances des machines et les réseaux de transmission de l’époque, que je m’informe -superficiellement- des travaux des équipes et laboratoires actuels, je ne peux croire que le réseau des compétences françaises et, par extension européennes ne serait pas capable de construire un socle de logiciels « de base » parfaitement maitrisés, exempts de bugs, protégés contre les agressions.

    Quant on relève la proportion des failles des logiciels qui s’appuient sur les débordements mémoire et ceux qui profitent de la perméabilité du protocole TCP /IP, il me semble essentiel de s’affranchir des faiblesses congénitales de certaines architectures actuelles.
    Je crois me souvenir que dans les machines de type IBM 360 il existait une protection mémoire qui distinguait les modes « superviseur » et « application » , le réseau SNA était « protégé », limité à la topographie définie explicitement.

    Quand je survole l’ouvrage publié en 1990, il y aura bientôt 25 ans, par l’INRIA « Conception des systèmes répartis », il me semble qu’il devrait être possible de généraliser la notion de protection à une architecture répartie qui distinguerait plusieurs niveaux de « confiance » tout à la fois pour les applications (ressources diverses créées et consommées mémoire, évènements, objets … ) et la topologie du « réseau »

    Par analogie avec l’organisation des défenses des territoires on pourrait imaginer 4 niveaux de confiance (codables sur 2 bits !)

    4 – Extérieur au Pays (confiance faible, ennemi potentiel)
    3 – Pays ( organisation définissant et assurant le respect d’un corpus de lois)
    2 – Enceinte (fortifiée, portes d’accès ) aux limites de la ville
    1 – Donjon dernier espace de résistance, de survie

    Qui se traduiraient approximativement par :
    1 – mini-noyau du système : mapping d’une machine virtuelle (élément d’un ensemble global réparti) sur le matériel et des communications de haut niveau de confiance, offrant les primitives de base universelles, dispositif de sauvegarde restauration, mécanisme de mise à jour à distance très sécurisé. Quelques
    fonctions graphiques élémentaires. J’imagine que ce noyau pourrait -devrait- être prouvé sans bug.
    2 – autres fonctions très importantes, pouvant s’exécuter sur des processeurs aux ressources très limitées, disponibles par exemple dans des dérivées de linux. Accès à un réseau de « confiance ». Disponibilité des fonctions minimales d’un navigateur validé.
    3 – autres fonctions de l’OS, applications installées « volontairement », respectant l’intégrité des modules niveaux 1 et 2
    4 – toutes les autres, notamment celle utilisant des modules cachés ou transients.

    Une segmentation analogue pourrait décomposer le réseau.

    N’est-il pas temps de lancer une initiative alors que
    – une loi sur le numérique se prépare au niveau France
    – l’Europe va peut-être lancer un important programme d’investissement

    Suis-je un rêveur ?

Les commentaires sont désactivés.