LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

À la fin de 1988, Microsoft a chargé David Cutler de diriger un nouveau projet logiciel: le nouveau système d'exploitation de Microsoft pour les années 1990. Il a réuni une équipe d'ingénieurs pour développer un système de nouvelle technologie (NT).

Le plan initial était de développer NT avec des interfaces utilisateur et de programmation (API) de type OS / 2, mais OS / 2 s'est mal vendu et Windows 3.0 a connu un succès important et constant sur le marché. Après avoir vu les références du marché et les complexités du développement et de la maintenance de deux systèmes incompatibles, Microsoft a décidé de changer de cap et d'orienter ses ingénieurs vers une stratégie d'un système d'exploitation cohérent. Cette stratégie consistait à développer une famille de systèmes d'exploitation basés sur Windows couvrant de nombreux types d'ordinateurs, des plus petits ordinateurs portables aux plus grandes stations de travail multiprocesseurs. Ainsi, la prochaine génération de systèmes Windows s'appelait Windows NT.

Windows NT prend en charge l'interface utilisateur graphique (GUI) Windows et est également le premier système d'exploitation Windows de Microsoft à prendre en charge l'API Win32, 32 bits interface du logiciel pour développer de nouvelles applications. L'API Win32 met les fonctionnalités avancées du système d'exploitation à la disposition des applications telles que le multi-threading, la synchronisation, la sécurité, les E / S, la gestion des objets.

En juillet 1993, les premiers systèmes d'exploitation de la famille NT sont apparus - Windows NT 3.1 et Windows NT Advanced Server 3.1.

Versions

  • Windows NT 3.1 (27 juillet 1993)
  • Windows NT 3.5 (21 septembre 1994)
  • Windows NT 3.51 (30 mai 1995)
  • Windows NT 4.0 (24 août 1996)
  • Windows 2000 (17 février 2000)
  • Windows XP (25 octobre 2001)
  • Windows XP Édition 64 bits (28 mars 2003)
  • Windows Server 2003 (25 avril 2003)
  • Windows XP Media Center Edition 2003 (18 décembre 2003)
  • Windows XP Media Center Edition 2005 (12 octobre 2004)
  • Windows XP Professionnel Édition x64 (25 avril 2005)
  • Windows Fundamentals for Legacy PCs (8 juillet 2006)
  • Windows Vista (30 novembre 2006)
  • Windows Home Server (7 novembre 2007)
  • Windows Server 2008 (27 février 2008)

Structure de Windows NT

Structurellement, Windows NT peut être représenté en deux parties: une partie du système d'exploitation qui s'exécute en mode utilisateur et une partie du système d'exploitation qui s'exécute en mode noyau.

La partie de Windows NT qui s'exécute en mode noyau est appelée la partie exécutive. Il comprend un certain nombre de composants qui gèrent la mémoire virtuelle, les objets (ressources), les E / S et le système de fichiers (y compris pilotes réseau), l'interaction des processus et en partie le système de sécurité. Ces composants interagissent les uns avec les autres en utilisant une communication intermodulaire. Chaque composant appelle les autres via un ensemble de procédures internes bien définies.

La seconde partie de Windows NT, qui s'exécute en mode utilisateur, est constituée de serveurs - les soi-disant sous-systèmes protégés. Étant donné que les sous-systèmes ne peuvent pas partager automatiquement la mémoire, ils communiquent entre eux en envoyant des messages. Les messages peuvent être transmis entre un client et un serveur, ou entre deux serveurs. Tous les messages passent par l'exécutif Windows NT. Le noyau Windows NT planifie les threads des sous-systèmes protégés de la même manière que les threads des processus d'application standard.

La partie exécutive prend en charge les sous-systèmes protégés. Ses éléments constitutifs sont:

  • Gestionnaire d'objets. Crée, supprime et gère des objets exécutifs - types de données abstraits utilisés pour représenter les ressources système.
  • Moniteur de sécurité. Définit les règles de protection sur l'ordinateur local. Protège les ressources du système d'exploitation, protège et enregistre les objets exécutables.
  • Gestionnaire de processus. Crée et termine, suspend et reprend les processus et les threads, et stocke également des informations à leur sujet.

Gestionnaire de mémoire virtuelle.

  • Sous-système d'E / S. Comprend les composants suivants:
    • un gestionnaire d'E / S qui fournit des E / S indépendantes du périphérique;
    • systèmes de fichiers - pilotes NT qui exécutent des requêtes d'E / S orientées fichier et les traduisent en appels vers des périphériques ordinaires;
    • redirecteur de réseau et serveur de réseau - pilotes de système de fichiers qui transmettent des demandes d'E / S distantes et reçoivent des demandes de machines sur le réseau;
    • pilotes de périphérique de la partie exécutive - pilotes de bas niveau qui contrôlent directement le périphérique;
    • un gestionnaire de cache qui implémente la mise en cache du disque.

La partie exécutive, à son tour, s'appuie sur les services de niveau inférieur fournis par le noyau NT. Les fonctions du noyau incluent:

  • planification des processus,
  • gérer les interruptions et les exceptions,
  • synchronisation des processeurs pour les systèmes multiprocesseurs,
  • récupération du système après des pannes.

Le noyau fonctionne en mode privilégié et n'est jamais supprimé de la mémoire. Le noyau n'est accessible que via une interruption.

Les sous-systèmes protégés Windows NT s'exécutent en mode utilisateur et sont créés par Windows NT au démarrage. Immédiatement après leur création, ils entament un cycle sans fin de leur exécution, répondant aux messages qui leur parviennent des processus d'application et d'autres sous-systèmes. Parmi les sous-systèmes protégés, on peut distinguer une sous-classe appelée sous-systèmes d'environnement. Les sous-systèmes d'environnement implémentent des interfaces d'application (API) du système d'exploitation. D'autres types de sous-systèmes, appelés sous-systèmes intégraux, exécutent les tâches requises par le système d'exploitation. Par exemple, la plupart du système de sécurité Windows NT est implémenté en tant que sous-système intégral, les serveurs réseau sont également implémentés en tant que sous-système intégral.

Le sous-système le plus important de l'environnement est Win32, un sous-système qui permet aux applications d'accéder à l'API Windows 32 bits. De plus, ce système fournit une interface graphique et contrôle les entrées / sorties de l'utilisateur.

Chaque sous-système protégé s'exécute en mode utilisateur, invoquant un service système dans l'exécutif pour effectuer des actions en mode noyau privilégié. Serveurs réseau peuvent s'exécuter à la fois en mode utilisateur et en mode noyau, selon la façon dont ils sont conçus.

Les sous-systèmes communiquent entre eux en passant des messages. Lorsque, par exemple, une application utilisateur appelle une procédure API, le sous-système d'environnement fournissant cette procédure reçoit le message et l'exécute soit en appelant le noyau, soit en envoyant un message à un autre sous-système. À la fin de la procédure, le sous-système d'environnement envoie un message à l'application contenant la valeur de retour. L'envoi de messages et d'autres activités des sous-systèmes protégés sont invisibles pour l'utilisateur.

L'outil principal qui contient tous les sous-systèmes Windows NT ensemble est le mécanisme d'appel de procédure locale (LPC). LPC est une version optimisée de l'outil d'appel de procédure à distance (RPC) plus général utilisé pour communiquer entre les clients et les serveurs situés sur différentes machines d'un réseau.

Le système d'exploitation Windows NT ou New Technology a été créé par une équipe de développement dirigée par Dave Cutler.

Windows NT est un système d'exploitation 32 bits multitâche prioritaire. Le système d'exploitation comprend des fonctionnalités de sécurité et des services réseau avancés en tant que composants fondamentaux. Windows NT offre également une compatibilité avec de nombreux autres systèmes d'exploitation, systèmes de fichiers et réseaux. Windows NT est capable de fonctionner à la fois sur des ordinateurs équipés de processeurs CISC avec un jeu d'instructions complexe et sur des ordinateurs avec des processeurs RISC avec un jeu d'instructions réduit. Le système d'exploitation Windows NT prend également en charge les systèmes multiprocesseurs hautes performances.

Seul l'extérieur est familier dans Windows NT. Derrière le graphique interface utilisateur de nouvelles possibilités puissantes sont cachées.

Tâches de création WindowsNT.Windows NT n'est pas un développement ultérieur de produits préexistants. Son architecture a été recréée en tenant compte des exigences d'un système d'exploitation moderne. Les caractéristiques d'un système développé sur la base de ces exigences sont les suivantes.

S'efforcer de fournir compatibiliténouveau système d'exploitation, les développeurs de Windows NT ont conservé l'interface Windows familière et implémenté la prise en charge des systèmes de fichiers existants (tels que FAT) et diverses applications (écrit pour MS-DOS, OS / 2 1.x, Windows 3.x et POSIX). Les développeurs ont également inclus divers outils de mise en réseau dans Windows NT.

Atteint portabilité(portabilité) d'un système qui peut désormais fonctionner sur les processeurs CISC et RISC. CISC comprend des processeurs 80386 compatibles Intel et plus. RISC sont représentés par des systèmes avec les séries MIPS R4000, Digital Alpha AXP et Pentium P54 et plus.

Évolutivité(évolutivité) signifie que Windows NT n'est pas lié à une architecture monoprocesseur d'ordinateurs, mais est capable d'exploiter pleinement les capacités fournies par les systèmes multiprocesseurs symétriques. Windows NT peut désormais fonctionner sur des ordinateurs dotés de 1 à 32 processeurs. De plus, à mesure que les tâches des utilisateurs deviennent plus complexes et que leurs besoins informatiques augmentent, Windows NT facilite l'ajout de serveurs et de stations de travail plus puissants et plus efficaces réseaux.

Des avantages supplémentaires sont fournis par l'utilisation d'un environnement de développement unique pour les serveurs et les postes de travail.


Windows NT a un uniforme système de sécurité(sécurité) conforme aux spécifications du gouvernement américain et conforme à la norme de sécurité B2. Dans un environnement d'entreprise, les applications critiques bénéficient d'un environnement complètement isolé.

Traitement distribué(traitement distribué) signifie que Windows NT dispose de capacités de mise en réseau intégrées au système. Windows NT permet également la communication avec différents types d'ordinateurs hôtes en prenant en charge divers protocoles de transport et des fonctionnalités client-serveur de haut niveau, notamment des canaux nommés, des appels de procédure distante (RPC) et des sockets Windows.

Fiabilité et résilience(fiabilité et robustesse) sont fournis par des caractéristiques architecturales qui protègent les applications contre les dommages causés par l'autre et le système d'exploitation. Windows NT utilise une gestion des exceptions structurée tolérante aux pannes à tous les niveaux architecturaux, qui inclut NTFS récupérable et protège avec une sécurité intégrée et des techniques avancées de gestion de la mémoire.

Opportunités localisation(allocation) représentent des moyens pour les robots dans de nombreux pays du monde dans les langues nationales, ce qui est réalisé en utilisant la norme Unicod (développée par l'Organisation internationale de normalisation - ISO).

Grâce à la conception modulaire du système, extensibilitéWindows NT, qui permet la flexibilité d'ajouter de nouveaux modules à différents niveaux du système d'exploitation.

Le package comprend un certain nombre d'applications: Internet Information Server 2.0, Index Server, FrontPage, Internet Explorer, serveur DNS (Domain Name System), Proxy Server et Internet Resource Center, tous les Service Packs, Plus! et un certain nombre d'utilitaires supplémentaires, parmi lesquels il y a à la fois de nouveaux, tels que les assistants d'administration ou l'imageur, et des versions améliorées d'anciens programmes, tels que le gestionnaire de tâches.

L'Assistant d'administration vous permet d'automatiser les tâches courantes qui surviennent lors de la gestion du réseau et les versions mises à jour des programmes de diagnostic et d'Analyseur de performances Windows NT sont utilisées pour la surveillance en ligne de l'état du système. La boîte de dialogue Gestionnaire de tâches a été transformée en un programme puissant qui fournit une mine d'informations utiles, de l'utilisation du processeur aux noms de tous les processeurs système actifs.

L'une des clés composants Windows NT 4.0 - Internet Information Server 2.0. C'est une solution flexible et multifonctionnelle pour à la fois se connecter à Internet et créer le vôtre réseau privé intranet. L'utilisateur doit uniquement configurer les paramètres du protocole TCP / IP (si le service DHCP est installé, une adresse IP est attribuée automatiquement), démarrer IIS et créer une ou plusieurs de ses propres pages Web. Les documents Web sont alors disponibles pour tous les utilisateurs de votre réseau qui ont installé un logiciel TCP / IP et un navigateur Web standard.

Des modifications ont été apportées au sous-système du service d'accès distant (RAS). Il est désormais possible d'utiliser des canaux de communication sécurisés, le nouveau protocole PPTP (Point-To-Point Tunneling Protocol), la possibilité d'utiliser plusieurs modems pour organiser les canaux de communication avec des réseaux distants.

Les particularités de l'architecture réseau des versions précédentes de Windows NT (modèle multiniveau de protection contre les accès non autorisés, spécificité de la construction de système modulaire, etc.) limitaient son débit lors du travail dans les réseaux Fast Internet. En version 4.0, les algorithmes de mise en cache des requêtes réseau ont été améliorés, les modules du sous-système de partage de ressources ont été optimisés, le mécanisme de génération des interruptions a été modifié (avec le passage aux réseaux haut débit, cette fonction est devenue de manière inattendue une source de problèmes pour les systèmes d'exploitation réseau). Le deuxième changement souligné par Microsoft est l'augmentation des performances du système d'exploitation lors de l'exécution d'opérations graphiques.

La combinaison d'un système d'exploitation réseau puissant et d'une interface graphique conçue pour l'utilisateur non qualifié est plutôt inhabituelle. Windows NT 4.0 n'est pas simplement une autre version du système d'exploitation populaire. C'est la base d'une nouvelle génération de produits logiciels basés sur Internet.

Modules architecturaux de Windows NT.Comme indiqué, Windows NT est un système d'exploitation modulaire (plus avancé que monolithique) composé de modules séparés relativement simples interconnectés.

Les principaux modules Windows NT sont (classés par ordre du plus bas au plus haut niveau d'architecture): Hardware Abstraction Layer (HAL), Kernel, Executive, sous-systèmes protégés et environnement sous-systèmes).

virtualise les interfaces matérielles, garantissant ainsi que le reste du système d'exploitation est indépendant des fonctionnalités matérielles spécifiques. Cette approche permet une portabilité facile de Windows NT d'une plate-forme matérielle à une autre.

Noyauest la base de la conception modulaire du système et coordonne la plupart des opérations de base de Windows NT. Ce composant a été spécialement optimisé en termes de volume et d'efficacité. Le noyau est responsable de la planification de l'exécution des threads, de la synchronisation du travail de plusieurs processeurs, de la gestion des interruptions et des exceptions matérielles.

Système d'exécutioncomprend un ensemble de constructions logicielles en mode noyau qui représentent le service de base du système d'exploitation pour les sous-systèmes de l'environnement. Le système d'exécution se compose de plusieurs composants,

Figure: 2.32. Structure modulaire de Windows NT

chacun d'eux est conçu pour prendre en charge un service système spécifique. Ainsi, l'un des composants - le Security Reference Monitor - fonctionne en conjonction avec les sous-systèmes protégés et assure la mise en œuvre du modèle de sécurité du système.

Sous-systèmes d'environnementsont des serveurs protégés en mode utilisateur qui assurent l'exécution et la prise en charge des applications développées pour différents environnements d'exploitation (différents systèmes d'exploitation). Des exemples de sous-systèmes d'environnement sont les sous-systèmes Win32 et OS / 2.

Couche d'abstraction matérielle(HAL) est une couche de logiciel créée par les fabricants de matériel qui masque (ou fait abstraction) les différences de matériel par rapport aux couches supérieures du système d'exploitation. Ainsi, grâce au filtre fourni par le HAL, les différents matériels se ressemblent du point de vue du système d'exploitation; élimine la nécessité d'une configuration spéciale du système d'exploitation pour l'équipement utilisé.

Lors de la création du niveau d'abstractions matérielles, la tâche consistait à préparer des procédures permettant à un seul pilote pour un périphérique spécifique de prendre en charge le fonctionnement de ce périphérique pour toutes les plates-formes. HAL cible une grande variété de plates-formes matérielles à processeur unique; ainsi, aucune version de système d'exploitation distincte n'est requise pour chacune des options matérielles.

Les HAL sont appelés à la fois des outils du système d'exploitation (y compris le noyau) et des pilotes de périphérique. Lorsque vous travaillez avec des pilotes de périphériques, la couche d'abstraction matérielle prend en charge diverses technologies d'E / S (au lieu de se concentrer traditionnellement sur une implémentation matérielle ou nécessitant des coûts d'adaptation importants pour chaque nouvelle plate-forme matérielle).

Le niveau d'abstraction matérielle permet également de "cacher" au reste du système d'exploitation les caractéristiques de l'implémentation matérielle des systèmes multiprocesseurs symétriques.

Noyau(Kernel) travaille en étroite collaboration avec la couche d'abstraction matérielle. Ce module concerne principalement la planification des actions du processeur. Dans le cas où un ordinateur contient plusieurs processeurs, le noyau synchronise leur travail afin d'obtenir des performances système maximales.

Le noyau gère l'envoi ruisseaux(threads - threads de contrôle, parfois appelés sous-tâches, branches), qui sont les principaux objets du système planifié. Les threads sont définis dans le contexte d'un processus; un processus comprend un espace d'adressage, un ensemble d'objets accessibles à un processus et un ensemble de threads de contrôle exécutés dans le contexte du processus. Les objets sont des ressources gérées par le système d'exploitation.

Le noyau distribue les threads de contrôle de manière à maximiser la charge sur les processeurs système et à fournir un traitement prioritaire des threads avec une priorité plus élevée. Il y a 32 valeurs de priorité au total, qui sont regroupées en deux classes: temps réel et variable. Cette approche vous permet de maximiser l'efficacité du système d'exploitation.

Les sous-composants du système d'exécution, tels que le gestionnaire d'E / S et le gestionnaire de processus, utilisent le noyau pour synchroniser les activités. Ils interagissent également avec le noyau pour des niveaux d'abstraction plus élevés appelés objets du noyau;certains de ces objets sont exportés dans des appels d'interface de programmation d'application (API) personnalisée.

Le noyau gère deux types d'objets.

Envoyer des objets(objets répartiteur) sont caractérisés par un état de signal (signalé ou non) et contrôlent l'envoi et la synchronisation des opérations du système. Ces objets incluent des événements, des mutants, des mutex, des sémaphores, des threads, des minuteries.

Objets de contrôle(objets de contrôle) sont utilisés pour les opérations de contrôle du noyau, mais n'affectent pas la répartition ou la synchronisation.

Les objets de gestion comprennent les appels de procédure asynchrones, les interruptions, les notifications et les états, processus et profils d'alimentation électrique (appels de procédure asynchrones, interruptions, notifications d'alimentation, états d'alimentation, processus, profils).

Système d'exécution(Executive), qui comprend le cœur HAL et la couche d'abstraction matérielle, fournit un service système général qui peut être utilisé par tous les sous-systèmes de l'environnement. Chaque groupe de services est contrôlé par l'un des composants distincts du système d'exécution:

Gestionnaire d'objets;

Gestionnaire de mémoire virtuelle

Gestionnaire de processus;

Facilité d'appel de procédure locale;

Gestionnaire d'E / S;

Moniteur de référence de sécurité.

Le moniteur de sécurité ainsi que le processeur d'ouverture de session et les sous-systèmes protégés implémentent modèle de sécurité Windows NT.

Le niveau supérieur du système d'exécution est appelé Services système. Montré sur la fig. 2.33 le service système est l'interface entre les sous-systèmes de l'environnement du mode utilisateur et du mode privilégié.

Gestionnaire de cache.L'architecture d'E / S contient un seul gestionnaire de cache qui met en cache l'ensemble du système d'E / S. La mise en cache est une technique utilisée par le système de fichiers pour augmenter l'efficacité.

Graphique 2.33. Interface système

Au lieu d'écrire et de lire directement sur le disque, les fichiers fréquemment utilisés sont temporairement stockés dans la mémoire cache; ainsi, travailler avec ces fichiers se fait en mémoire. Les opérations avec des données en mémoire sont beaucoup plus rapides que les opérations avec des données sur disque.

Le gestionnaire de cache utilise un modèle d'affichage de fichier intégré au gestionnaire de mémoire virtuelle Windows NT. Le gestionnaire de cache fournit un service de mise en cache pour tous les systèmes de fichiers et composants réseau contrôlés par le gestionnaire d'E / S. Le gestionnaire de cache peut augmenter ou diminuer dynamiquement la taille du cache en fonction de la quantité de RAM disponible. Lorsqu'un processus ouvre un fichier qui était déjà dans le cache, le gestionnaire de cache copie simplement les données du cache vers l'espace d'adressage virtuel.

Le gestionnaire de cache prend en charge des services tels que l'écriture différée et la validation différée, qui peuvent considérablement augmenter l'efficacité du système de fichiers. Pendant le processus d'écriture lent, les modifications sont enregistrées dans le cache de la structure de fichiers pour un accès plus rapide. Plus tard, lorsque la charge du processeur est réduite, le gestionnaire de cache écrit les modifications sur le disque. L'enregistrement au ralenti est comme l'enregistrement au ralenti. Au lieu de marquer immédiatement la transaction comme réussie, les informations transférées sont mises en cache et écrites ultérieurement dans le journal du système de fichiers en arrière-plan.

Pilotes du système de fichiers.Dans l'architecture d'E / S Windows NT, les pilotes de système de fichiers sont contrôlés par le gestionnaire d'E / S. Windows NT accepte une variété de systèmes de fichiers, y compris les systèmes de fichiers FAT existants. Pour une compatibilité ascendante avec MS-DOS, Windows 3.x et OS / 2, Windows NT prend en charge les systèmes de fichiers FAT et HTFS.

En outre, Windows NT prend également en charge NTFS, un nouveau système de fichiers spécialement conçu pour être utilisé avec Windows NT. NTFS fournit un certain nombre de fonctionnalités, notamment la récupération du système de fichiers, la prise en charge d'Unicode, les noms de fichiers longs et la prise en charge de POSIX.

L'architecture d'E / S Windows NT prend non seulement en charge les systèmes de fichiers traditionnels, mais permet également à l'éditeur de réseau et au serveur de fonctionner comme pilotes de système de fichiers. Du point de vue du gestionnaire d'E / S, il n'y a aucune différence entre travailler avec un fichier situé sur un ordinateur distant sur le réseau et travailler avec un fichier sur un disque dur local. Les redirecteurs et les serveurs peuvent être chargés et déchargés dynamiquement comme n'importe quel autre pilote; un grand nombre de redirecteurs et de serveurs peuvent être situés sur un même ordinateur en même temps.

Pilotes réseau.Le type suivant de pilotes présents en tant que composants dans l'architecture d'E / S sont les pilotes réseau. Windows NT inclut la mise en réseau intégrée et la prise en charge des applications distribuées. Les redirecteurs et les serveurs fonctionnent comme des pilotes de système de fichiers et s'exécutent au niveau de l'interface du fournisseur ou en dessous de l'emplacement de NetBIOS et de Windows Socket.

Les pilotes de transport communiquent avec les redirecteurs et les serveurs via une couche appelée Transport Driver Interface (TD1). Windows NT comprend les véhicules suivants:

  • transmission Control Protocol / Internet Protocol TCP / IP, qui permet de travailler avec un large éventail de réseaux existants;
  • NBF est un descendant de NetBIOS Enhanced User Interface (NetBEUI), qui assure la compatibilité avec l'ancien réseaux informatiques basé sur LAN Manager, LAN Server et MS-Net;
  • contrôle de liaison de données (DLC), qui fournit une interface pour accéder aux ordinateurs centraux et aux imprimantes en réseau;
  • NWLink est une implémentation IPX / SPX qui fournit une connectivité à No-well NetWare.

Au bas de l'architecture réseau se trouve le pilote de la carte réseau. Windows NT prend actuellement en charge les pilotes de périphériques basés sur la version 3.0 de NDIS (Network Device Interface Specification). NDIS fournit un environnement de communication flexible entre les protocoles de transport et les cartes réseau. NDIS 3.0 permet à un seul ordinateur d'avoir plusieurs cartes réseau installées dessus. À son tour, chaque carte NIC peut prendre en charge plusieurs protocoles de transport pour accéder différents types stations du réseau.

Modèle de sécurité Windows NT- représenté par le Security Reference Monitor, ainsi que deux autres composants: le processus d'ouverture de session et les sous-systèmes sécurisés protégés.

Dans un système d'exploitation multitâche tel que Windows NT, les applications partagent un certain nombre de ressources système, notamment la mémoire de l'ordinateur, les périphériques d'entrée / sortie, les fichiers et les processeurs système. Windows NT comprend un ensemble de composants de sécurité qui garantissent que les applications ne peuvent pas accéder à ces ressources sans l'autorisation appropriée.

Le moniteur de sécurité est chargé d'appliquer une politique de validation d'accès et de contrôle par un sous-système de sécurité local spécifique. Le moniteur de sécurité fournit des services pour vérifier l'accès aux objets, vérifier les privilèges des utilisateurs et générer des messages pour le mode privilégié et le mode utilisateur. Le moniteur de sécurité, comme les autres parties du système d'exploitation, fonctionne en mode privilégié.

Le processus d'ouverture de session Windows NT nécessite une ouverture de session de sécurité pour authentifier l'utilisateur. Chaque utilisateur doit disposer d'un budget et doit utiliser un mot de passe pour accéder à ce budget.

Avant qu'un utilisateur puisse accéder à une ressource informatique à partir de Windows NT, il doit ouvrir une session via le processus d'ouverture de session afin que le moteur de sécurité puisse reconnaître le nom d'utilisateur et le mot de passe. Ce n'est qu'après une authentification réussie que Security Monitor exécute une procédure de validation d'accès pour déterminer le droit de l'utilisateur d'accéder à cet objet.

La sécurité des ressources est l'une des fonctionnalités fournies par le modèle de sécurité. Les tâches ne peuvent pas accéder aux ressources d'autres personnes (comme la mémoire) autrement que par l'utilisation de mécanismes de partage spéciaux.

Windows NT fournit également des contrôles qui permettent à un administrateur d'enregistrer les actions des utilisateurs.

Gestion de la mémoire Windows NT.Windows NT Workstation 3.51 est essentiellement un système d'exploitation serveur conçu pour une utilisation sur une station de travail. C'est la raison d'une architecture dans laquelle la protection absolue des applications et des données prime sur les considérations de vitesse et de compatibilité. Windows NT est extrêmement fiable à un coût système élevé, de sorte qu'un processeur rapide et au moins 16 Mo de RAM sont nécessaires pour obtenir des performances acceptables. Sous Windows NT, une faible sécurité de la mémoire est obtenue en éliminant la compatibilité avec les pilotes de périphérique en mode réel. Windows NT exécute des applications NT 32 bits natives, ainsi que la plupart des applications Windows 95. Comme Windows 95, Windows NT vous permet d'exécuter des programmes Windows et DOS 16 bits dans son environnement.

Le schéma d'allocation de mémoire de Windows NT est différent de l'allocation de mémoire de Windows 95. Les applications natives se voient allouer 2 Go d'espace d'adressage dédié, allant de la limite de 64 Ko à 2 Go (les 64 premiers Ko sont totalement inaccessibles). Les programmes d'application sont isolés les uns des autres, bien qu'ils puissent communiquer via les mécanismes Presse-papiers, DDE et OLE.

En haut de chaque bloc d'application de 2 Go se trouve le code que l'application considère comme un code système. dLL sonne 3. Ce ne sont en réalité que des stubs qui effectuent la redirection des appels, appelés DLL côté client. En appelant la majorité fonctions API À partir de l'application, les DLL côté client font référence aux procédures LPC (Local Process Communication) qui transmettent l'appel et ses paramètres associés dans un espace d'adressage complètement isolé contenant le code système réel. Ce processus serveur vérifie les valeurs des paramètres, exécute la fonction demandée et renvoie les résultats vers l'espace d'adressage de l'application. Bien que le processus serveur lui-même reste un processus au niveau de l'application, il est complètement protégé et isolé de l'appelant.

Entre les marques 2 Go et 4 Go se trouvent les composants système Windows NT de bas niveau dans Ring 0, y compris le noyau, le planificateur de threads et le gestionnaire de mémoire virtuelle. Les pages système de cette zone ont des privilèges de superviseur, qui sont définis par les circuits en anneau du processeur physique. Cela rend le code système de bas niveau invisible et inaccessible aux programmes de niveau application, mais entraîne une dégradation des performances lors des transitions entre les anneaux. Pour les applications Windows 16 bits, Windows NT implémente Windows sur les sessions Windows (WOW). Windows NT permet aux programmes Windows 16 bits de s'exécuter individuellement dans leurs propres espaces mémoire ou ensemble dans un espace d'adressage partagé. Dans presque tous les cas, les applications Windows 16 et 32 \u200b\u200bbits sont libres d'interagir en utilisant OLE (via des routines thunk spéciales, si nécessaire), qu'elles s'exécutent dans une mémoire séparée ou partagée. Les applications natives et les sessions WOW s'exécutent en multitâche préemptif, basé sur la gestion de threads séparés. Plusieurs applications Windows 16 bits dans une seule session WOW s'exécutent selon le modèle multitâche coopératif. Windows NT peut également effectuer plusieurs tâches simultanément sur plusieurs sessions DOS. Étant donné que Windows NT est une architecture entièrement 32 bits, il n'y a aucune limite théorique sur les ressources GDI et USER.

Principales différences dans Windows 2000. Windows 2000 ou W2k est le système d'exploitation (OS) de Microsoft basé sur la technologie Windows NT, qui se reflétait dans le nom d'origine du projet W2k - Windows NT 5.0. Windows 2000 est un système d'exploitation entièrement 32 bits avec un multitâche prioritaire et une gestion de la mémoire améliorée. Le projet W2k est basé sur les mêmes principes qui ont autrefois fait le succès de NT.

Interface W2ksimilaire à l'interface Windows 98 avec IE 5.0 installé. Cependant, nous noterons quelques détails.

La première chose qui attire votre attention est que la palette de couleurs a changé. Il ressemble maintenant à l'un des schémas utilisés dans le bureau KDE pour Linux. Un autre détail notable est l'ombre sous le curseur de la souris, qui est supprimée / exposée dans Panneau de configuration -\u003e Souris -\u003e Pointeurs, en cochant Activer l'ombre du pointeur. De plus, un nouvel effet a été ajouté lorsque les menus apparaissent, maintenant ils apparaissent progressivement à partir de rien. Contrôlé à partir des propriétés du bureau, sur l'onglet Effets en cochant Utiliser les effets de transition pour les menus et les info-bulles.

Le menu Démarrer introduit une fonction familière d'Office 2000, lorsque seuls les éléments les plus fréquemment utilisés sont affichés lors de l'ouverture, les autres sont ouverts en appuyant sur la flèche vers le bas. Vous pouvez contrôler cet effet dans Propriétés de la barre des tâches, dans l'onglet Général en cochant Utiliser les menus personnalisés (de même, dans 1E5, cette option est désactivée dans Outils -\u003e Options Internet - »Avancé -\u003e Activer le menu Favoris personnalisés). Il y a plusieurs autres éléments dans les propriétés du bureau, y compris les indicateurs de navigation du clavier Masquer jusqu'à ce que j'utilise la touche Alt. S'il est sélectionné, le trait de soulignement sous les lettres représentant le raccourci clavier dans les programmes Windows est supprimé jusqu'à ce que vous appuyiez sur .

Sur le deuxième onglet de Propriétés de la barre des tâches, Avancé, il existe une fenêtre Paramètres du menu Démarrer, qui vous permet d'ajouter / supprimer des lignes incluses dans le menu Démarrer et de développer certains éléments. Par exemple, si vous cochez la case Développer le panneau de configuration, lorsque vous passez le curseur de la souris sur le panneau de configuration dans le menu Démarrer, un autre menu s'ouvrira à droite de celui-ci, qui contiendra tous les éléments qu'il contient. Une fonctionnalité utile de cet onglet est le bouton Re-trier. W2k, par défaut, place les dossiers avec les derniers programmes installés tout en bas du menu Démarrer, les dossiers peuvent même être sous les liens vers les fichiers. Le re-tri supprime cette injustice et organise tous les dossiers par ordre alphabétique de haut en bas. Cependant, le même effet peut être obtenu en cliquant avec le bouton droit dans le menu Démarrer -\u003e Programmes et en choisissant Trier par nom. De plus, vous pouvez faire glisser et déposer tous les éléments de là vers n'importe quel endroit avec le bouton droit.

Curieusement, une autre différence souvent laissée aux personnes qui ont déjà travaillé avec NT et W9x est l'utilisation généralisée des cases à cocher - en particulier celles qui ne sont qu'un carré sur un fond blanc. Donc, si vous constatez que vous ne pouvez pas faire quelque chose, regardez à nouveau à travers toutes les fenêtres, peut-être n'avez-vous tout simplement pas fait attention à une telle case à cocher.

Gestionnaire des tâchesest l'un des outils de gestion de processus les plus puissants et les plus faciles à utiliser de NT. Il s'appelle soit ou en choisissant dans le menu qui apparaît après un clic droit sur la barre des tâches. Vous pouvez le choisir après .

Le gestionnaire de tâches se compose de trois onglets - Performance, Processus, Applications. Commençons par la performance. Cet onglet affiche des informations sur la charge du (des) processeur (s) en temps réel, montre la charge de la mémoire physique et montre la quantité de RAM utilisée / libre et la quantité de Swap système utilisée. " Processus est le nombre de threads et de processus en cours d'exécution sur la machine, Peak est le pic Swap "a" pendant la session, Non paged est la quantité de mémoire allouée pour le noyau. Ces informations peuvent être utilisées lorsque vous devez répondre à la question de savoir quel facteur dans le système est le goulot d'étranglement qui ralentit le travail (bien qu'il soit préférable d'utiliser l'Analyseur de performances à cette fin).

Le deuxième onglet, Processus, contient une liste des processus actuellement actifs. Pour chaque processus, vous pouvez trouver des informations supplémentaires, telles que: PID (Process ID), la quantité de RAM utilisée, le nombre de threads générés par le processus, et bien plus encore. Vous pouvez ajouter / supprimer les paramètres affichés via Affichage -\u003e Sélectionner les colonnes. De plus, certaines actions peuvent être effectuées avec n'importe lequel de ces processus. Pour ce faire, il vous suffit de faire un clic droit dessus, un menu contextuel apparaîtra à travers lequel vous pouvez terminer le processus, Terminer le processus, vous pouvez «tuer» le processus lui-même et tous les autres qu'il a «engendré», Terminer l'arbre du processus. Vous pouvez définir la priorité du processus, du temps réel le plus élevé au plus bas, Faible. Si la machine a deux processeurs et un cœur multiprocesseur, un autre élément apparaît dans ce menu, Set Affinity, qui vous permet de transférer le processus vers un autre processeur, Cpu 0, Cpu l, et ainsi de suite jusqu'à Cri31.

Le dernier onglet du Gestionnaire des tâches - Applications, vous permet d'afficher la liste des applications en cours d'exécution et de mettre fin à l'une d'entre elles. Le Gestionnaire des tâches vous permet non seulement de mettre fin aux applications, mais il peut également lancer de nouvelles applications. Fichier -\u003e Nouvelle tâche (Exécuter).

Active Directory -c'est un nouvel outil de gestion des utilisateurs et des ressources réseau. Il est conçu pour faciliter le travail des administrateurs de grands réseaux basés sur W2k et l'ensemble du système de gestion et de sécurité du réseau est construit autour de lui. Pour installer Active Directory, vous devez disposer de W2k Server. W2kPro peut s'exécuter dans l'environnement Active Directory, mais ne peut pas en créer un. Active Directory repose sur les principes suivants:

1. Inscription unique sur le réseau. Grâce à la technologie IntelliMirror, vous pouvez accéder à n'importe quel ordinateur du bureau, entrer votre mot de passe

et devant vous seront votre bureau, vos documents et vos paramètres.

2. Sécurité de l'information. L'authentification des utilisateurs est intégrée à Active Directory. Pour chaque objet du réseau, vous pouvez définir de manière centralisée les droits d'accès, en fonction des groupes et des utilisateurs spécifiques. La sécurité Kerberos permet des communications sécurisées même sur des réseaux ouverts tels qu'Internet. Dans le même temps, les données transmises sur le réseau sont cryptées et les mots de passe ne sont ni transmis ni stockés sur les machines clientes. Le système de sécurité Kerberos (du nom du mythique chien à trois têtes, qui, selon la mythologie grecque, gardait la porte de l'enfer) est connu depuis longtemps, mais il est utilisé pour la première fois dans un système d'exploitation Microsoft. Sans entrer dans les détails, ce système fonctionne comme ceci:

Le client envoie une demande au serveur d'authentification pour l'autorisation d'accéder aux informations requises;

Le serveur vérifie les droits du client et lui envoie la permission d'obtenir les informations requises, chiffrées à l'aide d'une clé connue du client, et envoie en même temps une clé de chiffrement temporaire. Toutes les informations transmises sont cryptées avec cette clé et la durée de vie de la clé est limitée, de sorte que le serveur d'authentification envoie de temps en temps une nouvelle clé (bien sûr, la nouvelle clé est cryptée à l'aide de la clé actuelle), qui est inconnue de quiconque sauf le serveur et le client. Le changement régulier des clés de chiffrement rend la vie difficile pour les attaquants à la recherche de vos données.

Cependant, comme nous nous en souvenons tous, dans le mythe grec, Kerberos était incapable de résister au puissant Hercule. Ainsi, dans notre cas, malgré tous ses avantages, le système de sécurité Kerberos ne peut pas résister à tous les types d'attaques. Par exemple, vous pouvez bombarder une application avec de fausses demandes, une attaque dite de «refus de service», qui peut empêcher l'application d'utiliser le protocole Kerberos.

3. Gestion centralisée. Lors de l'utilisation du service Active Directory, l'administrateur n'a pas besoin de configurer manuellement chaque machine si, par exemple, il est nécessaire de modifier les droits d'accès à un objet ou d'installer une nouvelle imprimante réseau. Ces modifications peuvent être apportées en une seule fois pour l'ensemble du réseau.

4. Interface flexible. Les structures de répertoires changent rapidement et facilement. Par exemple, vous pouvez créer un annuaire de votre entreprise, sélectionner le service comptabilité, les services marketing, le secrétariat dans des sous-répertoires séparés et présenter tout cela sous la forme d'une arborescence. Ou, par exemple, créez plusieurs arbres représentant différents bureaux dans différents bâtiments ou régions et définissez facilement la relation et les droits d'accès entre eux. Connectez une imprimante réseau au répertoire des comptables en un seul clic. (Les pilotes seront installés automatiquement sur ces ordinateurs.) Ou faites glisser et déposez l'ensemble du service comptable d'un serveur à un autre avec la souris, avec tous leurs droits, dossiers et documents.

5. Intégration avec DNS. Grâce à son intégration DNS étroite, Active Directory utilise les mêmes noms de ressources sur le LAN que sur Internet, ce qui se traduit par moins de confusion et plus d'interopérabilité entre le LAN et le WAN.

6. Évolutivité. Plusieurs domaines Active Directory peuvent être fusionnés sous une seule gestion.

7. Facilité de recherche. Dans un domaine Active Directory, divers objets peuvent être recherchés selon divers critères, tels que le nom d'utilisateur ou le nom de l'ordinateur, l'adresse e-mail de l'utilisateur, etc.

DFS (système de fichiers distribués)est l'un des outils Active Directory. Il vous permet de créer des partages réseau pouvant inclure de nombreux systèmes de fichiers sur différentes machines. Pour un utilisateur d'Active Directory, c'est absolument transparent et peu importe où et sur quelles machines les fichiers avec lesquels il travaille sont physiquement localisés - pour lui, ils sont tous situés au même endroit. De plus, l'utilisation de DFS et d'Active Directory simplifie la gestion de ces ressources. Il est centralisé, vous pouvez facilement et sans douleur ajouter de nouvelles ressources ou supprimer les anciennes, modifier l'emplacement physique des fichiers inclus dans le DFS, etc.

À la fin de 1988, Microsoft a chargé David Cutler de diriger un nouveau projet logiciel: le nouveau système d'exploitation de Microsoft pour les années 1990. Il a réuni une équipe d'ingénieurs pour développer un système de nouvelle technologie (NT).

Le plan initial était de développer NT avec des interfaces utilisateur et de programmation (API) de type OS / 2, mais OS / 2 s'est mal vendu et Windows 3.0 a connu un succès important et constant sur le marché. Après avoir vu les références du marché et les complexités du développement et de la maintenance de deux systèmes incompatibles, Microsoft a décidé de changer de cap et d'orienter ses ingénieurs vers une stratégie d'un système d'exploitation cohérent. Cette stratégie consistait à développer une famille de systèmes d'exploitation basés sur Windows couvrant de nombreux types d'ordinateurs, des plus petits ordinateurs portables aux plus grandes stations de travail multiprocesseurs. Ainsi, la prochaine génération de systèmes Windows s'appelait Windows NT.

Windows NT prend en charge l'interface graphique (GUI) Windows et est également le premier système d'exploitation Windows de Microsoft à prendre en charge l'API Win32, une interface de programmation 32 bits pour le développement de nouvelles applications. L'API Win32 met les fonctionnalités avancées du système d'exploitation à la disposition des applications telles que le multi-threading, la synchronisation, la sécurité, les E / S, la gestion des objets.

En juillet 1993, les premiers systèmes d'exploitation de la famille NT sont apparus - Windows NT 3.1 et Windows NT Advanced Server 3.1.

Versions

  • Windows NT 3.1 (27 juillet 1993)
  • Windows NT 3.5 (21 septembre 1994)
  • Windows NT 3.51 (30 mai 1995)
  • Windows NT 4.0 (24 août 1996)
  • Windows 2000 (17 février 2000)
  • Windows XP (25 octobre 2001)
  • Windows XP Édition 64 bits (28 mars 2003)
  • Windows Server 2003 (25 avril 2003)
  • Windows XP Media Center Edition 2003 (18 décembre 2003)
  • Windows XP Media Center Edition 2005 (12 octobre 2004)
  • Windows XP Professionnel Édition x64 (25 avril 2005)
  • Windows Fundamentals for Legacy PCs (8 juillet 2006)
  • Windows Vista (30 novembre 2006)
  • Windows Home Server (7 novembre 2007)
  • Windows Server 2008 (27 février 2008)

Structure de Windows NT

Structurellement, Windows NT peut être représenté en deux parties: une partie du système d'exploitation qui s'exécute en mode utilisateur et une partie du système d'exploitation qui s'exécute en mode noyau.

La partie de Windows NT qui s'exécute en mode noyau est appelée la partie exécutive. Il comprend un certain nombre de composants qui gèrent la mémoire virtuelle, les objets (ressources), les E / S et le système de fichiers (y compris les pilotes réseau), la communication de processus et en partie la sécurité. Ces composants interagissent les uns avec les autres en utilisant une communication intermodulaire. Chaque composant appelle les autres via un ensemble de procédures internes bien définies.

La seconde partie de Windows NT, qui s'exécute en mode utilisateur, est constituée de serveurs - les soi-disant sous-systèmes protégés. Étant donné que les sous-systèmes ne peuvent pas partager automatiquement la mémoire, ils communiquent entre eux en envoyant des messages. Les messages peuvent être transmis entre un client et un serveur, ou entre deux serveurs. Tous les messages passent par l'exécutif Windows NT. Le noyau Windows NT planifie les threads des sous-systèmes protégés de la même manière que les threads des processus d'application standard.

La partie exécutive prend en charge les sous-systèmes protégés. Ses éléments constitutifs sont:

  • Gestionnaire d'objets. Crée, supprime et gère des objets exécutifs - types de données abstraits utilisés pour représenter les ressources système.
  • Moniteur de sécurité. Définit les règles de protection sur l'ordinateur local. Protège les ressources du système d'exploitation, protège et enregistre les objets exécutables.
  • Gestionnaire de processus. Crée et termine, suspend et reprend les processus et les threads, et stocke également des informations à leur sujet.

Gestionnaire de mémoire virtuelle.

  • Sous-système d'E / S. Comprend les composants suivants:
    • un gestionnaire d'E / S qui fournit des E / S indépendantes du périphérique;
    • systèmes de fichiers - pilotes NT qui exécutent des requêtes d'E / S orientées fichier et les traduisent en appels vers des périphériques ordinaires;
    • redirecteur de réseau et serveur de réseau - pilotes de système de fichiers qui transmettent des demandes d'E / S distantes et reçoivent des demandes de machines sur le réseau;
    • pilotes de périphérique de la partie exécutive - pilotes de bas niveau qui contrôlent directement le périphérique;
    • un gestionnaire de cache qui implémente la mise en cache du disque.

La partie exécutive, à son tour, s'appuie sur les services de niveau inférieur fournis par le noyau NT. Les fonctions du noyau incluent:

  • planification des processus,
  • gérer les interruptions et les exceptions,
  • synchronisation des processeurs pour les systèmes multiprocesseurs,
  • récupération du système après des pannes.

Le noyau fonctionne en mode privilégié et n'est jamais supprimé de la mémoire. Le noyau n'est accessible que via une interruption.

Les sous-systèmes protégés Windows NT s'exécutent en mode utilisateur et sont créés par Windows NT au démarrage. Immédiatement après leur création, ils entament un cycle sans fin de leur exécution, répondant aux messages qui leur parviennent des processus d'application et d'autres sous-systèmes. Parmi les sous-systèmes protégés, on peut distinguer une sous-classe appelée sous-systèmes d'environnement. Les sous-systèmes d'environnement implémentent des interfaces d'application (API) du système d'exploitation. D'autres types de sous-systèmes, appelés sous-systèmes intégraux, exécutent les tâches requises par le système d'exploitation. Par exemple, la plupart du système de sécurité Windows NT est implémenté en tant que sous-système intégral, les serveurs réseau sont également implémentés en tant que sous-système intégral.

Le sous-système le plus important de l'environnement est Win32, un sous-système qui permet aux applications d'accéder à l'API Windows 32 bits. De plus, ce système fournit une interface graphique et contrôle les entrées / sorties de l'utilisateur.

Chaque sous-système protégé s'exécute en mode utilisateur, invoquant un service système dans l'exécutif pour effectuer des actions en mode noyau privilégié. Les serveurs réseau peuvent fonctionner en mode utilisateur ou en mode noyau, selon la manière dont ils sont conçus.

Les sous-systèmes communiquent entre eux en passant des messages. Lorsque, par exemple, une application utilisateur appelle une procédure API, le sous-système d'environnement fournissant cette procédure reçoit le message et l'exécute soit en appelant le noyau, soit en envoyant un message à un autre sous-système. À la fin de la procédure, le sous-système d'environnement envoie un message à l'application contenant la valeur de retour. L'envoi de messages et d'autres activités des sous-systèmes protégés sont invisibles pour l'utilisateur.

L'outil principal qui contient tous les sous-systèmes Windows NT ensemble est le mécanisme d'appel de procédure locale (LPC). LPC est une version optimisée de l'outil d'appel de procédure à distance (RPC) plus général utilisé pour communiquer entre les clients et les serveurs situés sur différentes machines d'un réseau.

(NT 6.0)

2006 Non supporté
Presque, non utilisé (NT 6.1) 2009 Non supporté
Activement utilisé (NT 6.2) 2012 Non supporté
Presque, non utilisé (NT 6.3) 2013 Prise en charge
Presque, non utilisé (NT 10) 2015 Prise en charge
Activement utilisé

Serveur Windows

Logo Version An Statut
1993 Non supporté
Habituellement non utilisé
1994
1995
1996
2000
2003 Non supporté
Toujours utilisé
2005
2008
2009 Prise en charge
Activement utilisé
2012
2013
2016
2018 Commencer

Toutes les versions de Windows par règle + chronologie

Règle Années Énumération des versions
16 bits 1985 - 1995 Windows 1/2/3
32 bits
(9x)
1995 - 2001 Windows 95/98 / ME
NT
(32 et 64 bits)
depuis 1993 Station de travail Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 / 2000 / XP / Vista / 7/8 / 8.1 / 10
Serveurs NT
(32 et 64 bits)
depuis 1993 Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Server / 2000 Server / 2003/2003 R2 / 2008/2008 R2 / 2012/2012 R2 / 2016/2019

Histoire de succès

Cette réussite reflète la fréquence d'utilisation du système; nombre de problèmes rencontrés par les utilisateurs; Commentaires.

Windows 1 Échec
Windows 2 Neutre
Windows 3 Succès
Windows 95 Échec
Windows 98 Succès
Windows Millenium Échec
Windows 2000 Neutre
Windows XP Grand succès
Windows Vista Échec
Windows 7 Succès
Windows 8 Échec
Windows 8.1 Échec
Windows 10 Succès

* malgré l'échec de certaines versions du système d'exploitation, elles ont transporté de nouvelles fonctions qui ont été transférées vers les versions déjà réussies. Par exemple, au cours du millénaire, de belles icônes et fenêtres sont apparues, qui sont passées à Windows 2000. Par conséquent, l'échec ne doit pas être considéré comme un échec.

Windows 1

Années de soutien: 1985 - 2001. Branche: 16 bits.

Éditions: -

Quoi de neuf

Avant Windows 1, il y avait MS-DOS, la principale innovation est donc l'interface graphique et la possibilité de fonctionner avec la souris.

Configuration requise

Windows 3

Années de soutien: 1990 - 2008. Succursale: 16 bits.

Éditions: -

Quoi de neuf

  • La première interface conviviale (de Microsoft).
  • L'apparition du gestionnaire de programme.
  • L'émergence des capacités multimédias.
  • Support réseau (depuis 3.1).

Configuration requise

Windows NT 3.1

Éditions: -

Quoi de neuf

  • Le premier système basé sur le noyau NT.
  • Prise en charge du système de fichiers NTFS.

Configuration requise

CPU Intel 80386
RAM 2 Mo
Le volume disque dur 8 Mo

Station de travail Windows NT 3.5

Éditions: -

Quoi de neuf

  • Prise en charge intégrée de Winsock et TCP / IP.
  • L'émergence du serveur et du client DHCP et WINS.
  • Prise en charge VFAT.

Configuration requise

CPU 33 MHz
RAM 12 Mo
Espace disque dur 70 Mo

Station de travail Windows NT 3.51

Éditions: -

Configuration requise

Station de travail Windows NT 4.0

Éditions: -

Configuration requise

Windows 98

Années de support: 1998 - 2006. Succursale: 9x (32 bits).

Configuration requise

Windows Millenium

Années de support: 2000 - 2006. Branche: 9x (32 bits).

Configuration requise

Windows 2000

Années de soutien: 2000 - 2010. Succursale: NT.

Configuration requise

Windows XP

Éditions: XP, XP Professionnel

Configuration requise

Windows Vista

Années de soutien: 2006 - 2017. Branche: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Starter, Home Basic, Home Premium, Business, Enterprise, Ultimate

Configuration requise

Windows 7

Années de soutien: 2009 - 2020. Branche: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate

Configuration requise

Le minimum conseillé
Architecture 32 bits 64 bits 32 bits 64 bits
CPU 1 GHz
RAM 1 Go 2 Go 4 GO
Espace disque dur 16 GB 20 Go 16 GB 20 Go

Windows 8

Années de soutien: 2012 - 2016. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Configuration requise

Le minimum conseillé
Architecture 32 bits 64 bits 32 bits 64 bits
CPU 1 GHz
RAM 1 Go 2 Go 4 GO
Espace disque dur 16 GB 20 Go 16 GB 20 Go

Windows 8.1

Années de soutien: 2013 - 2023. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Éditions: 8, 8 Professional (Pro), 8 Corporate (Enterprise)

Configuration requise

Le minimum conseillé
Architecture 32 bits 64 bits 32 bits 64 bits
CPU 1 GHz
RAM 1 Go 2 Go 4 GO
Espace disque dur 16 GB 20 Go 16 GB 20 Go

Windows 10 (dernier pour les ordinateurs personnels)

Années de soutien: 2015 - 2025. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Éditions

  • Accueil. Pour la plupart des ordinateurs personnels. Il n'existe aucun moyen de configurer un poste de travail distant afin de pouvoir vous connecter au système à distance; il n'y a aucune possibilité d'utiliser des stratégies de groupe et de rejoindre le domaine.
  • Professionnel (Pro). Contient toutes les fonctionnalités de la version domestique + la possibilité de rejoindre un domaine, d'utiliser des stratégies de groupe, la possibilité de se connecter à un ordinateur en utilisant le bureau à distance.
  • Entreprise (Entreprise). Rogné certaines fonctionnalités de la version domestique. Il y a toutes les fonctions supplémentaires version Pro + DirectAccess, AppLocker.
  • S. est une version allégée; préinstallé sur certains appareils. Ne prend pas en charge l'installation standard des applications - l'installation n'est possible qu'à partir du Windows Store.

Quoi de neuf

Windows 10 subit des changements majeurs avec de nouvelles versions. Par conséquent, nous examinerons les innovations sur cette base.

  • Performance améliorée.
  • Nouveau navigateur Microsoft Edge intégré.
  • Rétrécissement automatique d'une fenêtre adjacente lorsque la fenêtre active est pressée contre l'un des côtés du bureau.
  • Toutes les applications dans Démarrer prend en charge 2048 éléments (auparavant seulement 512).
  • Installation forcée des mises à jour.
  • Utilisation du virtuel assistant vocal Cortana.
  • Le menu Démarrer mis à jour est un hybride des versions précédentes et de Windows 8 (l'ancienne option de divulgation est retournée et les tuiles sont apparues sur le côté droit).
  • La possibilité de créer plusieurs bureaux.
  • Abandonner le système en mosaïque Windows 8.
  • Capacité d'écriture manuscrite (Windows Ink).
  • Identification de la webcam.
  • Synchronisation avec appareil mobile notifications.
  • Modifiez le menu des paramètres système.
  • Prise en charge intégrée des casques de réalité virtuelle.
  • Mode de jeu
  • Par défaut, il propose une ligne de commande dans Powershell.
  • L'accès au panneau de commande classique est masqué menu contextuel... Maintenant, il peut être appelé avec la commande contrôle.
  • Amélioration de l'antivirus intégré.
  • Identification de la webcam pour Active Directory.
  • La possibilité de créer une capture d'écran avec une sélection de zone à l'aide du raccourci clavier Win + Shaft + S.
  • Prise en charge du braille.
  • Durée de vie de la batterie plus longue.
  • Possibilité d'exécuter Cortana sur un appareil et de se retrouver sur un autre.
  • Désactivez le protocole SMBv1. Vous pouvez l'activer manuellement.
  • Le panneau Personnes apparaît.
  • Informations GPU dans le Gestionnaire des tâches.
  • Plein écran mode Microsoft Bord
  • Durée de vie de la batterie plus longue (Power Throttling).
  • L'émergence du panneau emoji.
  • Synchronisation sélective OneDrive.
  • Correction du problème de freinage dans les jeux.
  • La possibilité de récupérer votre mot de passe à l'aide de questions de sécurité.
  • Thème sombre pour l'explorateur.
  • La possibilité d'accéder aux messages depuis le téléphone (fonction «Votre téléphone»).
  • Un bureau isolé pour un lancement sécurisé des applications.

* cette liste contient certaines des innovations. Liste complète sur la page Wikipédia.

Configuration requise

Le minimum conseillé
Architecture 32 bits 64 bits 32 bits 64 bits
CPU 1 GHz
RAM 1 Go 2 Go 4 GO
Espace disque dur 16 GB 20 Go 16 GB 20 Go

Serveur avancé Windows NT 3.1

Années de soutien: 1993 - 2001. Branche: NT. Profondeur de bits: 16, 32 et 64 bits.

Éditions: -

Configuration requise

CPU Intel 80386
RAM 2 Mo
Espace disque dur 8 Mo

Serveur Windows NT 3.5

Années de soutien: 1994 - 2001. Branche: NT. Profondeur de bits: 16, 32 et 64 bits.

Éditions: -

Quoi de neuf

  • Prise en charge intégrée de Winsock et TCP / IP.
  • L'émergence des serveurs DHCP et WINS.
  • Partage de fichiers et d'imprimantes.
  • Prise en charge VFAT.

Configuration requise

CPU 33 MHz
RAM 16 Mo
Espace disque dur 70 Mo

Serveur Windows NT 3.51

Années de soutien: 1995 - 2001. Branche: NT. Profondeur de bits: 16, 32 et 64 bits.

Éditions: -

Configuration requise

CPU 33 MHz
RAM 16 Mo
Espace disque dur 70 Mo

Serveur Windows NT 4.0

Années de soutien: 1996 - 2004. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Server, Enterprise Edition, Terminal Server

Configuration requise

Serveur Windows 2000

Années de soutien: 2000 - 2010. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Server, Advanced Server et Datacenter Server

Configuration requise

Windows Server 2003

Années de soutien: 2003 - 2015. Branche: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Web, Standard, Entreprise, Datacenter

Configuration requise

Web, standard, entreprise:

Édition Datacenter:

Windows Server 2003 R2

Années de soutien: 2005 - 2015. Succursale: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Standard, Enterprise, Datacenter

Configuration requise

Standard, entreprise:

Édition Datacenter:

Windows Server 2008

Années de soutien: 2008 - 2020. Branche: NT. Profondeur de bits: 32 et 64 bits.

Éditions: Web, Standard, Entreprise, Datacenter, HPC, Stockage, Itanium

Configuration requise

Le minimum conseillé
Architecture 32 bits 64 bits 32 bits 64 bits
CPU 1 GHz 1,4 GHz 2 GHz
RAM 512 Mo 2 Go
Espace disque dur 10 Go 40 Go

Windows Server 2008 R2

Années de soutien: 2009 - 2020. Branche: NT. Profondeur de bits: 64 bits.

Éditions: Foundation, Small Business, Web, Standard, Enterprise, Datacenter, HPC, Itanium

Configuration requise

Windows Server 2012

Années de soutien: 2012 - 2023. Succursale: NT. Profondeur de bits: 64 bits.

Configuration requise

Windows Server 2012 R2

Années de soutien: 2013 - 2023. Succursale: NT. Profondeur de bits: 64 bits.

Éditions: Foundation, Essentials, Standard, Datacenter

Configuration requise

Windows Server 2016

Années de soutien: 2016 - 2026. Succursale: NT. Profondeur de bits: 64 bits.

Éditions: Essentials, Standard, Datacenter

Quoi de neuf

  • Licence pour les cœurs de processeur physique (minimum 16).
  • Nouveau mode d'installation - Nano.
  • L'émergence de la virtualisation des conteneurs.
  • OpenGL et OpenCL pour RDP.
  • Chiffrement des machines virtuelles et du trafic réseau interne.
  • Bloquer la réplication des stockages de fichiers.

Configuration requise

Windows Server 2019 (dernier pour les serveurs)

Années de soutien: 2018 -?. Succursale: NT. Profondeur de bits: 64 bits.

Éditions: Standard, Datacenter

Quoi de neuf

  • Sécurité renforcée - Technologies Defender ATP et Defender Exploit Guard intégrées.
  • Windows Subsystem Linux (WSL) - Conteneurs prenant en charge les dispositions Linux.
  • Pour créer un cluster avec un nombre pair de nœuds, un disque USB peut être utilisé comme disque témoin.

les fenêtresNT

Windows NT est une ligne de systèmes d'exploitation (OS) produite par Microsoft Corporation et le nom des premières versions du système d'exploitation.

Windows NT a été développé après la fin de la coopération entre Microsoft et IBM sur OS / 2, développé séparément des autres systèmes d'exploitation de la famille Windows (Windows 3.x et Windows 9x) et, contrairement à eux, s'est positionné comme une solution fiable pour les postes de travail (Windows NT Workstation) et serveurs (Windows NT Server). Windows NT a donné naissance à une famille de systèmes d'exploitation, qui comprend: Windows NT lui-même, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012

Modules architecturauxles fenêtresNT

L'architecture Windows NT est modulaire et se compose de deux couches principales: les composants en mode utilisateur et les composants en mode noyau. Les programmes et sous-systèmes exécutés en mode utilisateur ont des restrictions d'accès aux ressources système. Le mode noyau a un accès illimité à la mémoire système et aux périphériques externes. Le noyau d'un système NT est appelé un noyau hybride ou un macro-noyau. L'architecture comprend le noyau lui-même, la couche d'abstraction matérielle (HAL), des pilotes et un certain nombre de services (exécutifs) qui s'exécutent en mode noyau (pilotes en mode noyau) ou en mode utilisateur (pilotes en mode utilisateur).

Le mode utilisateur Windows NT se compose de sous-systèmes qui transmettent les demandes d'E / S au pilote en mode noyau approprié via le gestionnaire d'E / S. Il existe deux sous-systèmes au niveau de l'utilisateur: le sous-système d'environnement (exécute des applications écrites pour différents systèmes d'exploitation) et le sous-système intégré (gère des fonctions système spécifiques pour le compte du sous-système d'environnement). Le mode noyau a un accès complet aux ressources matérielles et système de l'ordinateur. Et empêche également l'accès aux zones critiques du système à partir des services et des applications utilisateur.

Différences entre Windows 2000 et NT 4.0

Certaines des améliorations les plus importantes de Windows 2000 par rapport à Windows NT 4.0 sont:

Prise en charge du service d'annuaire Active Directory. Le côté serveur d'Active Directory est fourni avec les éditions Server, Advanced Server et Datacenter Server, tandis que l'édition Professional offre une prise en charge complète des services côté client.

Services Internet (IIS) 5.0. Par rapport à IIS 4.0, cette version inclut, entre autres, la version 3.0 du système de programmation Web ASP.

Système de fichiers NTFS version 3.0 (également appelé NTFS 5.0 par la version interne de Windows 2000 - NT 5.0). Dans cette version de NTFS, pour la première fois, la prise en charge des quotas est apparue, c'est-à-dire des restrictions sur la quantité maximale de fichiers stockés pour chaque utilisateur.

Interface utilisateur mise à jour, y compris Active Desktop basé sur Internet Explorer version 5 et donc similaire à Windows 98. Le jeu de couleurs a été repensé.

Intégration linguistique: les versions précédentes de Windows ont été publiées en trois versions - pour les langues européennes (caractères à un octet, écriture uniquement de gauche à droite), pour les langues d'Extrême-Orient (caractères multi-octets) et pour les langues du Moyen-Orient (écriture de droite à gauche avec des variantes de lettres contextuelles). Windows 2000 combine ces fonctionnalités; toutes ses versions localisées sont faites sur la même base.

Système de fichiers de cryptage EFS, avec lequel vous pouvez crypter des fichiers et des dossiers.

Principales caractéristiquesles fenêtresXP

système opérateur Microsoft Windows XP, basé sur la technologie NT, est un successeur direct de Windows 2000. Cependant, toutes les meilleures innovations incluses dans Windows Me se trouvent dans Windows XP. Tout en maintenant des niveaux élevés de fiabilité, de sécurité et de performances, le système est devenu plus facile à apprendre, il dispose de nombreux outils conçus pour les utilisateurs à domicile individuels.

Le système est disponible en plusieurs versions pour répondre aux différents besoins des applications. Microsoft Windows XP Édition familiale est destiné aux utilisateurs individuels, travaillant le plus souvent sur un ordinateur personnel. Dans cette version, un accent particulier est mis sur le travail avec les dessins, l'audio et la vidéo. Microsoft Windows XP Professionnel est destiné, comme son nom l'indique, aux professionnels. Cette version est la plus couramment utilisée par les organisations. Si vous effectuez un travail complexe sur la création et l'édition d'images, la modélisation et la construction, ou tout autre travail complexe à la maison, cette version convient également à votre ordinateur personnel. La version de Microsoft Windows XP Server est conçue pour être installée sur un serveur - un ordinateur puissant qui permet à de nombreux utilisateurs de travailler sur un réseau informatique. Travailler dans réseaux locaux est au-delà de la portée de ce livre, donc la version du serveur ne sera pas considérée par nous. Le livre décrit la version principale du système d'exploitation - Windows XP Professionnel. La version de Windows XP Home Edition ne diffère pratiquement pas de celle-ci. Les différences mineures existantes seront spécifiquement notées.

Il convient de noter que pour fonctionner efficacement avec le système d'exploitation Windows XP, un ordinateur moderne suffisamment puissant est nécessaire. Tout d'abord, l'ordinateur doit avoir au moins 128 mégaoctets de mémoire installés. Mieux vaut définir 256 mégaoctets pour accélérer le fonctionnement du système. N'importe quel processeur peut être utilisé, mais pas trop vieux. Si la vitesse d'horloge du processeur est d'au moins 300 mégahertz, cela fera l'affaire. Bien qu'il soit préférable, bien sûr, d'utiliser un processeur avec une fréquence de plus d'un gigahertz. Le disque dur doit non seulement contenir des fichiers du système d'exploitation et des fichiers temporaires, mais également disposer de suffisamment d'espace libre, par exemple, pour créer une image de CD avant de la graver. En réalité, un disque d'au moins deux à trois gigaoctets est requis. Et si vous considérez que vous devez installer d'autres programmes sur le disque et laisser de l'espace pour différents documents, un disque de 10 gigaoctets ne peut pas être qualifié de trop grand.

Dans la version Windows XP, l'apparence du système a beaucoup changé. Les boutons, les icônes et les panneaux sont maintenant un peu différents. Même l'essentiel menu Windows a changé. Les modifications d'interface sont les plus importantes depuis la transition de Windows 3.1 vers Windows 95. Cependant, il est possible d'utiliser l'ancienne interface si vous y êtes habitué. Il faut surtout noter que les programmes fonctionnent en mode de compatibilité avec les versions précédentes de Windows. Vous pouvez travailler avec un programme écrit pour Windows 95 et ne fonctionnant pas sous Windows 2000. Toutes les versions de Windows XP comportent de nombreuses innovations. De nombreux autres appareils différents sont pris en charge. Le système vous permet de traiter facilement et commodément des vidéos, des photographies, des dessins, de la musique et des chansons. Désormais, avec Windows XP, tout le monde peut créer réseau domestique basé sur deux à trois ordinateurs, partageant des fichiers, des dossiers, une imprimante, un fax et un accès Internet.

Avec Windows XP, vous n'avez pas besoin d'installer de logiciel supplémentaire pour écrire des informations sur un CD-RW ou un CD-RW. Vous pouvez graver un CD directement à partir de l'Explorateur Windows. Au fait, le chef d'orchestre a beaucoup changé. En plus de la prise en charge des dossiers compressés, des dossiers spéciaux pour stocker des images, de la musique et des vidéos, un panneau avec des commandes a été ajouté, dont la composition change en fonction des actions que vous effectuez.

Un composant utile du système est l'éditeur vidéo. Vous pouvez désormais effectuer un montage professionnel non linéaire de vos films amateurs. Il est devenu beaucoup plus facile de travailler avec des appareils photo numériques et des scanners. Vous n'avez besoin d'aucun programme supplémentaire pour saisir une photo dans un ordinateur, la transformer légèrement et l'imprimer sur une imprimante. Le lecteur audio et vidéo universel prend désormais en charge plus de formats et vous permet de modifier votre apparence... Vous pouvez créer vos propres fichiers audio au format MP3 populaire. Le lecteur tout-en-un prend également en charge la lecture de disques vidéo numériques (DVD), ce qui vous permet de profiter de la meilleure qualité d'image et de son lorsque vous regardez des films modernes. Pour le divertissement, Windows XP inclut plusieurs nouveaux jeux, dont certains vous permettent de jouer en ligne.

La sécurité du système a également été considérablement améliorée. Désormais, si vous supprimez accidentellement des fichiers système importants, ils seront automatiquement restaurés. Il est possible de restaurer le système à un état antérieur après avoir installé de nouveaux programmes et équipements. La prise en charge Plug & Play améliorée permet à de nombreux appareils ménagers modernes d'être connectés à votre ordinateur.

Les moyens de travailler avec Internet ont été perfectionnés. Le système d'aide a été considérablement révisé, le système de sécurité a été amélioré. De nombreux changements ont affecté les outils d'administration et de gestion de nombreux utilisateurs du réseau local.

Il existe de nombreuses autres innovations dans le système, que vous découvrirez en lisant le livre et en vous familiarisant avec Windows XP. Cependant, avant d'utiliser le système, nous vous recommandons de vous familiariser avec les concepts de base utilisés dans Windows XP. Si vous connaissez les versions précédentes de Windows, la plupart des concepts vous seront familiers.

les fenêtresVue

Windows Vista est un système d'exploitation de la famille Microsoft Windows NT, une gamme de systèmes d'exploitation utilisés sur les ordinateurs personnels des utilisateurs. Pendant la phase de développement, ce système d'exploitation a été nommé "Longhorn".

En ligne produits Windows NT Windows Vista est la version 6.0 (Windows 2000 - 5.0, Windows XP - 5.1, Windows Server 2003 - 5.2). L'abréviation «WinVI» est parfois utilisée pour désigner «Windows Vista», qui combine le nom «Vista» avec le numéro de version écrit en chiffres romains.

Windows Vista, comme Windows XP, est un système purement client. Microsoft a également publié la version serveur de Windows Vista - Windows Server 2008.

Le 30 novembre 2006, Microsoft a officiellement lancé Windows Vista et Office 2007 pour les entreprises. Le 30 janvier 2007, les ventes du système ont commencé dans la CEI pour les utilisateurs ordinaires.

Selon l'analyse Web de W3Schools, en octobre 2012, Windows Vista détenait une part de marché de ▼ 3,0%; cette valeur a culminé à 18,6% en octobre 2009.

les fenêtres 7

Windows 7 est un système d'exploitation de la famille Windows NT, suivant Windows Vista. Le système suivant après Windows 7 dans la lignée de Windows 8. Dans la lignée de Windows NT, le système a un numéro de version 6.1 (Windows 2000 - 5.0, Windows XP - 5.1, Windows Server 2003 - 5.2, Windows Vista et Windows Server 2008 - 6.0). La version serveur est Windows Server 2008 R2, la version pour les systèmes intégrés (construits à partir de composants Windows) est Windows Embedded Standard 2011 (Québec), la version mobile est Windows Embedded Compact 2011 (Chelan, Windows CE 7.0).

Le système d'exploitation a été mis en vente le 22 octobre 2009, moins de trois ans après la sortie du système d'exploitation précédent, Windows Vista. Les partenaires et clients de licence en volume ont eu accès à RTM le 24 juillet 2009. Les images d'installation d'origine de la version finale du système sont disponibles sur Internet depuis le 21 juillet 2009.

Selon l'analyse Web de W3Schools (en anglais), en octobre 2012, la part de Windows 7 parmi les systèmes d'exploitation utilisés dans le monde pour accéder à Internet était de ▲ 56,8%. Selon ce critère, il occupe la première place, dépassant en août 2011 l'ancien leader - Windows XP.

Système de fichiersNTFS

NTFS (New Technology File System) est un système de fichiers standard pour la famille de systèmes d'exploitation Microsoft Windows NT.

Le système de fichiers HPFS a été utilisé pour la première fois pour le système d'exploitation OS / 2 1.2 afin de fournir un accès aux grands disques du marché à l'époque. En outre, il est nécessaire d'étendre le système de dénomination existant et d'améliorer l'organisation et la sécurité pour répondre aux demandes croissantes du marché des serveurs de réseau. Le système de fichiers HPFS prend en charge la structure de répertoires FAT et le tri par nom de fichier ajouté. Le nom de fichier peut contenir jusqu'à 254 caractères codés sur deux octets. Un fichier est composé de "données" et d'attributs spéciaux, qui fournissent des options supplémentaires pour prendre en charge d'autres types de noms de fichiers et améliorer la sécurité. De plus, le plus petit bloc de stockage est désormais égal à la taille du secteur physique (512 octets), ce qui permet de réduire le gaspillage d'espace disque.

NTFS a remplacé le système de fichiers FAT utilisé dans MS-DOS et Microsoft Windows. NTFS prend en charge les métadonnées et utilise des structures de données spécialisées pour stocker des informations sur les fichiers afin d'améliorer les performances, la fiabilité et l'efficacité de l'espace disque. NTFS stocke les informations sur les fichiers dans la table de fichiers maîtres (MFT). NTFS a des capacités intégrées pour différencier l'accès aux données pour différents utilisateurs et groupes d'utilisateurs (listes de contrôle d'accès (ACL)), et également pour attribuer des quotas (restrictions sur la quantité maximale d'espace disque occupé par certains utilisateurs). NTFS utilise le système de journalisation USN pour améliorer la fiabilité du système de fichiers.

NTFS est basé sur le système de fichiers HPFS (High Performance File System), créé par Microsoft avec IBM pour le système d'exploitation OS / 2. Mais, ayant reçu des innovations sans doute utiles telles que les quotas, la journalisation, le contrôle d'accès et l'audit, il a largement perdu [source non spécifiée 242 jours] les très hautes performances des opérations sur fichiers inhérentes au progéniteur (HPFS).

Il existe plusieurs versions de NTFS: v1.2 est utilisé dans Windows NT 3.51 et Windows NT 4.0, v3.0 est livré avec Windows 2000, v3.1 - avec Windows XP, Windows Server 2003, Windows Server 2003 R2, Windows Vista, Windows 7 et Windows Serveur 2008, Windows Server 2008 R2.

Les spécifications du système de fichiers sont propriétaires. Cela crée certaines difficultés dans la mise en œuvre de son support dans des produits tiers qui n'appartiennent pas à Microsoft - en particulier, les développeurs de pilotes pour les systèmes d'exploitation libres doivent procéder à une rétro-ingénierie du système.

Les entrées de répertoire pour HPFS contiennent plus d'informations que FAT. Avec les attributs de fichier, il stocke des informations sur la création et la modification, ainsi que la date et l'heure d'accès. Les entrées du répertoire du système de fichiers HPFS ne pointent pas vers le premier cluster du fichier, mais vers FNODE. FNODE peut contenir des données de fichier, des pointeurs vers des données de fichier ou d'autres structures pointant vers des données de fichier. HPFS essaie d'organiser les données de fichier dans des secteurs contigus chaque fois que possible. Cela se traduit par un traitement séquentiel des fichiers plus rapide. HPFS divise le disque en blocs de 8 Mo et essaie toujours d'écrire le fichier dans le même bloc. Pour chaque bloc, 2 Ko sont réservés pour la table d'allocation, qui contient des informations sur les secteurs écrits et libres dans le bloc. Le fractionnement de bloc améliore les performances car la tête de disque doit revenir non pas au début logique du disque (généralement le cylindre zéro) pour déterminer où stocker le fichier, mais à la table d'allocation du bloc le plus proche. En outre, le système de fichiers HPFS contient deux objets de données uniques.

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam