Windows 2000, sorti en 2000, constituait une avancée significative par rapport à Windows NT 4.0, en s'appuyant sur son architecture robuste mais en ajoutant des fonctionnalités pour une utilisation plus large. Son fonctionnement peut être compris en examinant ses composants principaux :
1. Noyau : Au cœur de Windows 2000 se trouve un noyau monolithique. Cela signifie que la plupart des fonctionnalités principales du système d'exploitation s'exécutent en mode noyau, offrant des performances élevées mais également un risque plus élevé d'instabilité du système en cas de panne d'un composant en mode noyau. Les composants clés du noyau incluent :
* Exécutif : Il s'agit du cœur du noyau, qui gère la gestion de la mémoire, la gestion des processus, la sécurité et les E/S.
* Couche d'abstraction matérielle (HAL) : Celui-ci se situe entre le noyau et le matériel, permettant à Windows 2000 de s'exécuter sur diverses plates-formes matérielles sans nécessiter de modifications significatives du noyau lui-même.
* Pilotes de périphérique : Ce sont de petits programmes qui permettent au système d'exploitation d'interagir avec des périphériques matériels spécifiques.
2. Services exécutifs : Il s'agit de services clés résidant au sein du noyau, fournissant des fonctionnalités fondamentales telles que :
* Gestionnaire d'E/S : Gère toutes les demandes d’entrée/sortie des applications et des pilotes.
* Gestionnaire de mémoire : Alloue et gère la mémoire système, y compris la mémoire virtuelle.
* Gestionnaire de processus : Crée, planifie et gère les processus.
* Moniteur de référence de sécurité (SRM) : Applique le modèle de sécurité Windows 2000, en gérant les listes de contrôle d'accès (ACL) et l'authentification des utilisateurs.
* Gestionnaire de cache : Améliore les performances du système en mettant en cache les données fréquemment consultées.
3. Sous-systèmes du mode utilisateur : Ces composants interagissent avec les applications et leur fournissent une interface cohérente avec le système d'exploitation. Les sous-systèmes clés comprenaient :
* Sous-système Win32 : Il s'agit du sous-système principal de la plupart des applications Windows, fournissant l'API Windows (Application Programming Interface) familière.
* Sous-système POSIX : Prise en charge limitée des applications compatibles POSIX (de type Unix).
* Autres sous-systèmes : En fonction de l'installation, d'autres sous-systèmes peuvent être présents pour des tâches spécifiques.
4. Système de fichiers : Windows 2000 utilisait principalement NTFS (New Technology File System), offrant des avantages significatifs par rapport à FAT32 en termes de sécurité, de fiabilité et de fonctionnalités telles que la journalisation (permettant la récupération après un crash).
5. Réseautage : Windows 2000 présentait une pile réseau robuste, prenant en charge divers protocoles tels que TCP/IP, NetBIOS et IPX/SPX. Cela a permis une intégration transparente avec les réseaux et Internet.
6. Interface utilisateur : L'interface utilisateur était basée sur la métaphore familière du bureau Windows, avec des icônes, des fenêtres et un menu Démarrer. Il lui manquait les améliorations visuelles des versions ultérieures de Windows, mais offrait une expérience utilisateur fonctionnelle et relativement intuitive.
Fonctionnement global : Lorsqu'un utilisateur interagit avec un système Windows 2000, ses actions sont traduites en appels système qui transitent par les sous-systèmes en mode utilisateur, jusqu'aux services exécutifs du noyau, et finalement interagissent avec le matériel. Le noyau gère les ressources, applique la sécurité et assure la stabilité du système. L'ensemble du processus implique de nombreuses interactions entre différentes composantes, nécessitant une coordination et une gestion minutieuses des ressources.
Il est important de noter que Windows 2000 est un système d'exploitation existant. Son architecture, bien que révolutionnaire pour l’époque, est très différente des versions modernes de Windows et manque de nombreuses fonctionnalités de sécurité considérées aujourd’hui comme essentielles. Il n'est plus pris en charge par Microsoft et est très vulnérable aux menaces de sécurité.
|