WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude comparative de la gestion.


par Kevin TSHIANYI TSHIONYI
Institut supérieur pédagogique de Mbujimayi - Graduate en pédagogie appliquée 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

NOTES BIBLIOGRAPHIQUES

I. OUVRAGES

1. LUEMBAC., MWENDANGAE., Initiation à l'informatique 3e, éditas Paul, Kinshasa, 2009

2. LUEMBAC., MWENDANGAE .Initiation à l'informatique 4e, Médias Paul, Kinshasa ,2011

3. VIENNETEMMANUEL, Architecture des ordinateurs départements GTR, Univ-Paris, IUT de Villetaneuse 1999-2000

4. Thierry TILLIER, Introduction à informatique 2006

2. NOTES DE COURS

1. MUTEBUA S., cours architecture des ordinateurs, 1er graduat, Math-Informatique, ISP/MBM, 2017-2018, inédit

2. YAND KISENGH F., cours d'informatique générale, 1er graduat Math-Informatique, ISP/MBM, 2016-2017, inédit.

3. MAFUKU MUKUNA, cours d'informatique générale, 1er graduat sciences exactes, ISP/MBM, 2018-2019, inédit

3. WEBOGRAPHIES ET SITOGRAPHIES

1. : https:// Fr. wikipédia.org

2. http:// Comment Ca Marche.com

3. www. Mémoire virtuelle sous Windows 10.com

4. www. Mémoire virtuelle sous Windows 8.com

5. www. Mémoire virtuelle sous Windows7.com

46

TABLE DE MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

SIGLES ET ABREVIATION IV

0. INTRODUCTION GENERALES 1

0.1. PROBLEMATIQUE 1

0.2. HYPOTHESES 1

0.3. CHOIX ET INTERET DU SUJET 1

0.4. TECHNIQUE ET METHODOLOGIE 2

0.5. DELIMITATION DU SUJET 2

0.7. DIFFICULTES RENCONTREES 3

CHAPITRE I: GENERALITES SUR LE SYSTÈME D'EXPLOITATION 4

1.1. SYSTÈME D'EXPLOITATION 4

1.1.1. DEFINITION 4

1.1.2. FONCTIONS DU SYSTÈME D'EXPLOITATION 4

1.2 DOS (Disk Operating system ou système d'exploitation à disque) 6

1.2.1 DEFINITION ET UTILITE DU DOS 6

? Fichiers d'amorçage 6

1.2.2 STRUCTURE DES FICHIERS DOS 7

1.2.3 VUE D'ENSEMBLE SUR LES COMMANDES DE BASE DU DOS 8

1.2.4 CREATION D'UN DISQUE D'AMORÇAGE DOS 9

1.2.5 DEMMARAGE DU SYSTÈME A L'AIDE D'UNE DISQUETTE DOS 10

1.2.6 FICHIERS DE CONFIGURATION DOS 11

1.2.7 MODIFICATION DES FICHIERS DE CONFIGURATION SYSTEME 12

1.3 GESTION DE LA MEMOIRE 13

1.3.1. TYPES DE MEMOIRES 13

1.3.2 OUTILS DE GESTION DE LA MEMOIRE 16

1.3.3 AUTRES TYPES DE MEMOIRES 19

1.3.4 CONFLITS DE MEMOIRE 20

1.3.5 ADRESSE DE LA MÉMOIRE EN MODE PROTEGE ET EN MODE REEL 21

CHAPITRE II: GESTION DE LA MEMOIRE EN SYSTEME D'EXPLOITATION 25

2.1. GENERALITES SUR LA MEMOIRE 25

2.1.1 MEMOIRE MORTES (ROM: Read-Only Memory) 25

2.1.2. MEMOIRE VIVE (RAM: Random Access Memory) 25

2.2.3. MEMOIRE AUXILIAIRE 26

2.2. SYSTEME MONOTACHE 27

2.3. SYSTEME MULTITACHE 27

2.4. TECHNIQUES DE LA GESTION DE LA MEMOIRE

MULTIPROGRAMMATION 29
2.6. CARTOGRAPHIE DE LA MEMOIRE RAM APRES DEMARRAGE DU

SYSTEME D'EXPLOITATION 30

47

CHAPITRE III: ETUDE COMPARATIVE DE LA CARTOGRAPHIE DE LA MEMOIRE

RAM SUIVANT LES SYSTEMES D'EXPLOITATION 31

3.1. GENERALITES 31

3.2. CARTOGRAPHIE DE LA MÉMOIRE SUIVANT LE SYSTÈME

D'EXPLOITATION 31

3.2.1. MSDOS 31

3.2.3. WINDOWS XP SP2 (SERVICE PACK 2) 33

3.2.4. WINDOWS 7 35

3.2.5. WINDOWS 8 37

3.3 COMMENTAIRES 42

CONCLUSION GENERALE 44

NOTES BIBLIOGRAPHIQUES 45

I. OUVRAGES 45

2. NOTES DE COURS 45

3. WEBOGRAPHIES ET SITOGRAPHIES 45

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King