WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude comparative de la gestion.


par Kevin TSHIANYI TSHIONYI
Institut supérieur pédagogique de Mbujimayi - Graduate en pédagogie appliquée 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année-Académique : 2019-2020.

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR PEDAGOGIQUE

ISP/MBUJIMAYI

B.P. 682

SECTION SCIENCES ET TECHNOLOGIE

DEPARTEMENT DES MATHEMATIQUES

ETUDE COMPARATIVE DE LA GESTION DE LA MEMOIRE RAM SOUS

« Microsoft DOS, Windows XP, Windows 7, Windows 8 et Windows 10 ».

Par

TSHIANYI TSHIONYI Kévin

Travail de fin de cycle présenté et défendu en vue de l'obtention du Titre de Gradué en Pédagogie Appliquée

Option : Mathématique-Informatique

Année-Académique : 2019-2020.

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR PEDAGOGIQUE

ISP/MBUJIMAYI

B.P. 682

SECTION SCIENCES ET TECHNOLOGIE

DEPARTEMENT DES MATHEMATIQUES

ETUDE COMPARATIVE DE LA GESTION DE LA MEMOIRE RAM SOUS

« Microsoft DOS, Windows XP, Windows 7, Windows 8 et Windows 10 ».

Par

TSHIANYI TSHIONYI Kévin

Travail de fin de cycle présenté et défendu en vue de l'obtention du Titre de Gradué en Pédagogie Appliquée

Option : Mathématique-Informatique

Directeur : François YAND KISENGH

Chef de Travaux

EPIGRAPHE

Ta vie c'est toi qui la sculpte. N'attends rien de personne !

Proverbe Turc

II

DEDICACE

A l'Éternel DIEU des armes, créateur de la terre et du ciel source d'intelligence et de la sagesse, pour le souffle et sa protection qu'il nous accorde tout au long de notre parcours académique de nos études ;

À mon père MUAMBI TSHIONI Bams et ma mère NGAMALA KALENDA Marie- claire, pour votre affection et pour avoir fait de nos études votre préoccupation quotidienne ;

À mes frères et soeurs : Stone TSHIONYI, Laetitia KALANGA, Yvette

MBUYI, Fanny BILONDA, Olga MULANGA et Niclette NTUMBA

A tous les chercheurs curieux.

Kévin TSHIANYI TSHIONYI

III

REMERCIEMENTS

Au moment où nous sommes appelés à rédiger ce travail qui devra couronner la fin de notre cycle de graduat à la Section Sciences et Technologie, au Département de Mathématique, Option mathématique-informatique à l'Institut Supérieur Pédagogique de Mbujimayi ;

Qu'il nous soit permis de remercier très sincèrement le Chef de Travaux François YAND KISENGH, qui en plus de ses multiples occupations, a bien voulu accepter la direction de ce travail.

Nous espérons que l'esprit de travail qu'il nous a imposé et qui a marqué nos investigations dès le premier jour sera la seule récompense pour tous les sacrifices qu'il a consentis pour nous.

Aucune personne ne peut évaluer la gratitude qui est due aux membres de la famille d'un auteur. Je suis particulièrement redevable à l'endroit de mon père MUAMBI TSHIONI et ma mère NGAMALA KALENDA, pour leur amour qu'ils n'ont pas cessé de me témoigner.

Notre gratitude va à tous les Professeurs, Chefs des Travaux et Assistants du Département de Mathématique en particulier et à ceux de l'ISP/MJM en général pour leur enseignement de qualité.

Mes boeufs et belles soeurs : Roger KABANGA, Cédric CIYEKALA, Marc MULONGO, Michel MWAMBA, Patience MUJING, Wivine LUSAMBA.

Nos collègues de lutte et ami(e)s, nous citons : Sandrine MUJINGA, Danny KADIMA, Fils KABEYA, Karon KASONGA, Serges Marie KABEYA, Élisée MPIANA, Richard KAYEMBA, Jeancy TSHIUNZA, Guylain NGOYI, Jean-Luc R'KANG, Lionel KALONJI, Rose MWANZA, Clarisse MUJINGA, Ruth KABANGA, Jeff MULAJA, pour votre attachement et votre franche collaboration.

Mon père spirituel Apôtre Élisée CISUAKA, pour nous avoir soutenus jour et nuit dans la prière.

Que tous ceux dont les noms ne figurent pas ici, trouvent en ces mots notre réel sentiment de reconnaissance.

Kévin TSHIANYI TSHIONYI

IV

SIGLES ET ABREVIATION

BIOS: Basic Input/output System.

DOS: Disk Operating System.

DVD: Digital Versatile Disc

FTP: File Transfer Protocol

GUI : Graphic User Interface (Interface utilisateur graphique)

HMA: Hide My Ass

HTML: Hypertext Mark-up Language

HTTP: Hyper Text Transfer Protocol

IBM: International Business Machine

IP: Internet Protocol

ISP : Institut Supérieur de Mbujimayi

MBR: Master Boot Record

MJM: Mbujimayi

MMIO: Memory Map I/O

MMU: Memory Management Unit (Unité de la gestion mémoire)

MS: Microsoft

OS: Operating System

PC: Personal Computer

PHP: Personal Home Page

PWS: Personal Web Server

RAM: Random Access Memory

ROM: Read Only Memory

SP2: Service pack 2

SQL: Structured Query Language

TCP/IP: Transmission Control Protocol/Internet Protocol

TLD: Top Level Domain

URL: Uniform Resource Locator

W.W.W: World Wide Web

WAMP: Windows Apache MySQL PHP

1

0. INTRODUCTION GENERALES

0.1. PROBLEMATIQUE

La mémoire vive ou la RAM (Random Access Memory en français Mémoire à accès aléatoire) est un type de mémoire qui équipe tout ordinateur et qui permet de stocker des informations temporairement, pendant son fonctionnement, elle est donc indispensable.

Souvent, les utilisateurs se trouvent confrontés au problème de la saturation de la mémoire RAM qui se traduit généralement par les messages du type : Vous n'avez pas assez de mémoire ou en anglais« out of Memory », etc.

Ceci provient du fait que la plupart des utilisateurs ne connaissent pas comment la mémoire RAM d'un ordinateur est structurée et comment est-ce qu'elle fonctionne.

D'autres ne connaissent même pas la taille de la mémoire RAM de leur ordinateur ; ni le système d'exploitation utilisé ainsi que ses besoins. Ils chargent plusieurs applications à la fois jusqu'à la saturation. Ce travail se propose donc de donner une idée sur le fonctionnement de la mémoire RAM d'un ordinateur suivant le type de système d'exploitation.

0.2. HYPOTHESES

Nous pensons que si l'utilisateur arrive à bien comprendre l'utilisation de la gestion de la mémoire RAM, alors cela va éviter des messages de la saturation de la mémoire et ainsi lui permettre d'utiliser de façon optimale du système informatique.

0.3. CHOIX ET INTERET DU SUJET

Dans tout travail scientifique le chercheur a des intérêts dans ses investigations qui sont motivées soit par les opinions personnelles, soit par sa formation scientifique ou intellectuelle...

Ainsi notre étude a-t-elle porté sur une « Étude comparative de la gestion de la mémoire RAM sous Microsoft Dos, Windows XP, Windows 7, Windows 8 et Windows 10 ».

Il nous importe de signaler qu'il serait utopique de parler du choix et d'ignorer l'intérêt du sujet, car le deuxième conditionne le premier.

Ce travail offre un double intérêt :

2

> Un intérêt personnel, car cette étude va nous permettre de tester notre capacité d'étudier un problème de société et de proposer une ébauche de solution.

> Un intérêt scientifique, car cette étude nécessite la connaissance du domaine étudié, c'est-à-dire, la connaissance de l'utilisation de la mémoire RAM et de son importance dans un système informatique,

0.4. TECHNIQUE ET METHODOLOGIE

Pour ce qui est de la méthodologie, nous avons utilisé les méthodes documentaires et historiques

> Documentaire : Qui a consisté à la consultation des documents divers et d'une manière un peu large les documents ayant trait à notre objet d'étude.

> Historique : Par laquelle nous avons obtenu des informations rétrospectives sur l'étude comparative de différents systèmes.

0.5. DELIMITATION DU SUJET

Dans l'ensemble qu'est un système informatique, nous allons limiter notre étude à la seule mémoire centrale, spécialement la mémoire de travail ou la mémoire RAM. Il ne s'agit donc pas d'aborder les autres aspects touchant les autres composants d'un système informatique. Les mémoires de masses ne seront citées que lorsqu'elles seront utilisées comme supplément à la mémoire centrale, il s'agit de la mémoire virtuelle.

En outre, pour comprendre l'importance de la mémoire centrale, nous allons prendre en compte son utilisation sous quelques systèmes d'exploitation, même les systèmes n'étant plus en usage. Le seul but étant de faire comprendre au lecteur fondamental de la gestion de la mémoire RAM selon le besoin de chaque système d'exploitation.

0.6. SUBDIVISION DU TRAVAIL

À part l'introduction et la conclusion, notre travail s'articule autour de trois chapitres parlant respectivement :

V' Chapitre I : Généralités sur les systèmes d'exploitation

V' Chapitre II: Gestion de la mémoire sous différents systèmes d'exploitation

V' Chapitre III : Étude comparative de la cartographie de la mémoire RAM suivants les systèmes d'exploitation

3

0.7. DIFFICULTES RENCONTREES

La réalisation de ce travail n'était pas facile, quelques difficultés ont été rencontrées dont :

? L'absence presque totale des ouvrages, papiers parlant particulièrement de systèmes d'exploitation étudiés.

? Le manque de moyen pour payer la connexion internet et la consultation des documents électroniques en ligne.

4

CHAPITRE I: GENERALITES SUR LE SYSTÈME
D'EXPLOITATION

1.1. SYSTÈME D'EXPLOITATION 1.1.1. DEFINITION

Un système d'exploitation (ou Operating System en anglais, que l'on rencontre souvent sous l'abréviation OS) représente l'ensemble des programmes qui pilote les différents composants (disque dur, écran, processeur, mémoire etc.) de l'appareil informatique et lui permet donc de fonctionner.1

Il permet donc de faire l'interface entre l'utilisateur et le matériel. Il est d'ailleurs chargé en premier lors du démarrage de l'appareil.

1.1.2. FONCTIONS DU SYSTÈME D'EXPLOITATION

Voici les différentes fonctions que les systèmes d'exploitation effectuent:

a) Gestion de fichiers et de dossiers

Un système d'exploitation crée une structure de fichiers sur le disque dur de l'ordinateur où peuvent être stockées ou extraites les données de l'utilisateur. Lorsqu'un fichier est enregistré, le système d'exploitation le sauvegarde, lui donne un nom et garde en mémoire son emplacement pour une utilisation future.

b) Gestion des applications

Quand un utilisateur demande un programme, le système d'exploitation recherche l'application et la charge dans la mémoire principale ou RAM de l'ordinateur. À mesure du chargement des autres programmes, le système d'exploitation doit allouer les ressources de l'ordinateur.

c) Prise en charge de programmes utilitaires intégrés

Les systèmes d'exploitation utilisent des programmes utilitaires pour la maintenance et la réparation. Ces programmes aident à identifier les problèmes, à retrouver les fichiers perdus, à réparer les fichiers endommagés et à sauvegarder des données.

1: https:// fr.m. wikipédia.org

5

Figure 1.1 Optimiser les lecteurs
Source : nous même

Cette première figure montre l'avancement du programme de défragmentation du disque accessible via Programmes> Accessoires > Outils Système (sous système Windows 10).

d) Contrôle du matériel de l'ordinateur

Le système d'exploitation se situe entre les programmes d'applications et le BIOS. Ce dernier contrôle le matériel. Tous les programmes nécessitant des ressources matérielles doivent passer par le système d'exploitation. Celui-ci peut soit accéder au matériel par le BIOS, soit par les pilotes2.

Figure : 1.2 Fonctions du système d'exploitation

Source : YAND KISENGH F., cours de système d'exploitation, G2 informatique de gestion, 2017-2018

ISP/MJM

2 YAND KISENGH F, cours de système d'exploitation G2 Informatique de gestion /ISP 2017-2018

6

Cette deuxième figure nous contourne le BIOS système et contrôle directement le matériel.

Tous les programmes sont écrits pour un système d'exploitation particulier. Ceux écrits pour UNIX ne fonctionnent pas sous Windows. Le système d'exploitation permet aux programmeurs de développer des applications sans se préoccuper de l'accès au matériel.

Si le système d'exploitation ne transmettait pas les informations entre le matériel et l'application, les programmes devraient être réécrits à chaque installation sur un nouvel ordinateur.

1.2 DOS (Disk Operating system ou système d'exploitation à

disque)

1.2.1 DEFINITION ET UTILITE DU DOS

Microsoft a développé le DOS, également appelé MS-DOS, en 1981. Ce système était conçu à l'origine pour les PC IBM. Windows 98 et 2000 prennent tous deux en charge les commandes DOS de façon à limiter les problèmes de compatibilité avec les applications plus anciennes. Le DOS est une série de programmes et de commandes utilisés pour contrôler le fonctionnement général de l'ordinateur dans un système basé disque.

Trois sections distinctes constituent le système DOS :

? Fichiers d'amorçage : Utilisés pendant l'amorçage ou démarrage du système.

? Fichiers de gestion des fichiers : Permettent au système de gérer les données contenues dans des fichiers et des dossiers.

? Fichiers utilitaires : Permettent à l'utilisateur de maintenir le système, d'en gérer les ressources et d'en configurer la machine.

7

Figure : 1.3 Invite du DOS
Source : nous même

Les programmes DOS fonctionnent habituellement en arrière-plan, permettant à l'utilisateur de l'ordinateur d'entrer des caractères à partir du clavier, de définir une structure de fichiers pour stocker des enregistrements sur le disque, et d'imprimer ou d'afficher à l'écran les données de sortie.

DOS prend en charge la recherche et l'organisation des données et des applications sur le disque.

Éléments de base du DOS

Le DOS est utile comme outil de dépannage quand Windows ne démarre plus. Il permet d'accéder au disque dur sans l'interface et de lancer des programmes de dépannage ou de diagnostic.

La liste ci-après présente certaines propriétés de base du DOS :

? Le DOS est un système d'exploitation par ligne de commande Le meilleur moyen d'apprendre le DOS est de l'utiliser.

? Le DOS ne peut exécuter qu'un seul programme à la fois. Il ne prend pas en charge le mode multitâche.

? Le DOS peut uniquement exécuter des petits programmes et dispose d'une mémoire limitée.

1.2.2 STRUCTURE DES FICHIERS DOS

Pour comprendre les commandes de base du DOS, nous allons d'abord étudier la structure du disque. Les programmes et les données sont stockés sur le disque sous formes des fichiers.

Les programmes et les fichiers de données sous DOS sont regroupés dans des répertoires. Ceux-ci sont similaires aux tiroirs d'un classeur Les fichiers et les répertoires sont organisés de manière à faciliter leur extraction et leur utilisation.

Les répertoires peuvent être contenus dans d'autres répertoires, tout comme un dossier peut être placé dans un autre : il s'agit alors de sous-répertoires. Les répertoires sont appelés dossiers dans les systèmes d'exploitation Windows.

8

Figure : 1.4 Arborescence du répertoire sous Dos

Source : YAND KISENGH F., cours de système d'exploitation 1, G2 informatique de gestion
2017-2018 ISP/MJM

1.2.3 VUE D'ENSEMBLE SUR LES COMMANDES DE BASE DU DOS

Une commande DOS est une instruction que le DOS exécute à partir d'une ligne de commande. Des commandes internes, telles que Dir et Copy sont intégrées au programme COMMAND.COM et sont toujours disponibles lorsque le DOS est exécuté.

De nombreuses commandes externes, telles que Format et Xcopy sont des programmes individuels qui résident dans le répertoire DOS.

? Commandes DOS internes et commandes DOS externes

Le DOS contient des commandes intégrées au système d'exploitation (internes) et des commandes externes qui doivent être exécutées à partir d'un fichier disque.

Les commandes de base sont généralement des commandes internes, les commandes avancées sont habituellement externes. Ces dernières sont stockées sur le disque pour une utilisation future.

Les commandes internes sont situées dans le programme COMMAND.COM et chargées dans la mémoire au démarrage.

9

1.2.4 CREATION D'UN DISQUE D'AMORÇAGE DOS

Parfois, l'ordinateur ne démarre pas. Pour résoudre ce problème, il est nécessaire d'utiliser une méthode différente pour le démarrer.

Une disquette de démarrage DOS est un outil important pour accomplir cette tâche. Les disquettes de démarrage permettent également de démarrer un ordinateur qui vient d'être assemblé afin d'installer le système d'exploitation.

Trois fichiers système indispensables :

? COMMAND.COM ? IO.SYS

? MSDOS.SYS

Cette disquette devrait également contenir des programmes de diagnostic.

Figure 1.5 Contenu d'une disquette d'initialisation sous DOS

Source : YAND KISENGH F., cours de système d'exploitation, G2 informatique de gestion
2017-2018 ISP/MJM

REMARQUE

La disquette de démarrage DOS peut également contenir un fichier appelé « drvspace.bin. » Ce fichier sert uniquement à lire les lecteurs compressés. Sans ce fichier, les données du lecteur compressé sont inaccessibles.

10

NB : Pour créer celle-ci, la procédure est trop simple : Avec un ordinateur où DOS est installé :

On met l'ordinateur sous tension. On insère une disquette vierge dans le lecteur. On entre la commande format A : /s et on appuie sur la touche Entrée.

Si la disquette est déjà formatée, la commande à utiliser est Sys A : et on appuie sur le touche Entrée.

1.2.5 DEMMARAGE DU SYSTÈME A L'AIDE D'UNE DISQUETTE DOS

Un disque d'amorçage DOS permet de démarrer un ordinateur jusqu'à l'apparition de l'invite du DOS. La première section de ce disque contient le secteur d'amorçage comportant des informations sur le mode d'organisation du disque. Il contient parfois un petit enregistrement d'amorçage maitre (MBR) qui peut accéder à un programme chargeur-amorçage (boots rap loader) plus important et plus puissant, placé dans le répertoire racine.

Dans la plupart des cas, le MBR est situé en secteur-1, tête-0 et piste-0 du premier disque dur logique ou dans le disque d'amorçage. Le MBR est l'enregistrement d'amorçage requis sur tout disque d'amorçage ou système. Le MBR amène le système matériel à être démarré par le système d'exploitation. Les disques d'amorçage facilitent grandement la préparation du disque dur et l'installation d'un système d'exploitation.

? Démarrage du système

On insère une disquette bootable dans le lecteur et on démarre l'ordinateur. Le BIOS exécute le programme chargeur-amorçage : petit programme BIOS qui lance et contrôle une bonne partie de la routine de démarrage. Le programme chargeur-amorçage place le MBR dans la RAM, puis le BIOS débute le processus de chargement du système d'exploitation. Généralement, si le système effectue un amorçage standard DOS, il affiche à l'écran la date et l'heure suivies de l'invite de ligne de commande DOS : A:\. Celle-ci indique que le DOS est opérationnel et que le lecteur de disquettes A: est actif.

11

Figure : 1.6 Cette figure présente les étapes du démarrage du système à
partir d'un disque DOS.

Source : YAND KISENGH F, cours de système d'exploitation 1, G2 informatique de gestion
2017-2018 ISP/MJM

1.2.6 FICHIERS DE CONFIGURATION DOS

Dans le système d'exploitation MS-DOS se trouvent deux fichiers de configuration importants appelés CONFIG.SYS et AUTOEXEC.BAT. Ces fichiers sont généralement inclus dans le processus de démarrage du DOS et permettent d'optimiser le système.

Au début de la procédure de démarrage, le BIOS recherche en premier lieu, dans le répertoire racine du disque d'amorçage, le fichier CONFIG.SYS. Il

12

recherche ensuite l'interpréteur COMMAND.COM. Enfin, il recherche, toujours dans le répertoire racine, le fichier AUTOEXEC.BAT. Les fichiers AUTOEXEC.BAT et CONFIG.SYS peuvent jouer un rôle important dans l'optimisation de la mémoire du système et de l'usage du lecteur de disques. L'ordre d'exécution des fichiers dans le processus de démarrage peut être résumé comme suit :

? IO.SYS

? MSDOS.SYS

? CONFIG.SYS

? COMMAND.COM

? AUTOEXEC.BAT

Figure : 1.7 processus de d'amorçage

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

1.2.7 MODIFICATION DES FICHIERS DE CONFIGURATION SYSTEME

SYSEDIT est un éditeur de texte standard permettant de modifier des fichiers de configuration système, tels que CONFIG.SYS et AUTOEXEC.BAT.

Cet utilitaire peut également être utilisé pour modifier les fichiers d'initialisation Windows généralement appelés fichiers INI.

Ces fichiers texte sont modifiables par les utilisateurs à l'aide d'un utilitaire d'éditeur de texte standard comme SYSEDIT. Les fichiers INI ont été créés lorsque Windows 3x a été ajouté à la structure DOS. Ils ont été ajoutés dans le répertoire Windows des versions plus récentes de Windows (Windows 9x) à des fins de rétrocompatibilité.

13

Des exemples courants de fichiers INI sont WIN.INI et SYSTEM.INI. Les fichiers CONFIG.SYS et AUTOEXEC.BAT se trouvent dans le répertoire racine C:\. Pour accéder à ces fichiers de configuration sous Windows 95, choisissez Démarrer >Exécuter et tapez sysedit.

On peut également accéder à ces fichiers pour les modifier sous MS-DOS en entrant EDIT CONFIG.SYS ou EDIT AUTOEXEC.BAT à l'invite de commande DOS.

1.3 GESTION DE LA MEMOIRE

1.3.1. TYPES DE MEMOIRES

Le système d'exploitation qui gère l'ordinateur utilise de la mémoire physique et de la mémoire virtuelle. La mémoire physique, RAM, est également appelée mémoire système. Les quatre catégories de mémoire du système d'exploitation sont :

+ Conventionnelles,

+ Supérieure, + Haute et + Étendue.

Les divisions logiques de mémoire ont été créées parce que MS-DOS et les microprocesseurs des premiers PC IBM ne disposaient que d'un mégaoctet maximum d'espace mémoire.

Ce mégaoctet de mémoire était divisé en deux parties :

> Les 640 premiers kilooctets étaient réservés à l'utilisateur et au système d'exploitation,

> Les 384 kilooctets supérieurs étaient utilisés par le BIOS et les utilitaires.

Comme Windows 9x est basé MS-DOS, il prend en charge les différents types de spécifications de mémoire physique des PC IBM d'origine et de ses nombreux descendants.

14

Figure : 1.8 affectation de la mémoire physique

Source : YAND KISENGH F, cours de système d'exploitation 1, G2 informatique de gestion
2017-2018 ISP/MJM

1) Mémoire conventionnelle

La mémoire conventionnelle comprend toutes les adresses de mémoire entre 0 et 640Ko. Elle est également appelée mémoire de base.

C'est dans cette zone que les programmes MS-DOS sont normalement exécutés. Sur des machines DOS plus anciennes, il s'agit de la seule mémoire disponible pour exécuter les fichiers du système d'exploitation, les programmes d'application, les routines résidentes et les pilotes. Les routines résidentes comprennent les programmes TSR (terminale-and-stay), tels que les pilotes de souris et de lecteurs de CD-ROM.

Figure 1.9 partage de la mémoire

Source : YAND KISENGH F., cours de système d'exploitation 1, G2 informatique de gestion 2017-2018 ISP/MJM

15

2) Mémoires supérieure et paginée

Également appelée mémoire réservée, la mémoire supérieure comporte les adresses de mémoire comprises entre 640 et 1024 Ko (1 Mo). Elle suit la mémoire conventionnelle et dispose de 384 Ko. La mémoire supérieure est disponible sous la forme de blocs de mémoire supérieure (UMB).

Les programmes exécutés en mémoire supérieure sont le BIOS système, Plug-and-Play et vidéo, et la RAM vidéo. Selon les systèmes, de 96 à 160 Ko de cet espace mémoire ne sont pas utilisés par le matériel, mais ces adresses sont disponibles uniquement si un gestionnaire de mémoire approprié, tel que EMM386.EXE, est installé pendant le démarrage.

La mémoire paginée est une autre zone de mémoire identique à la mémoire supérieure. On l'appelle également spécification de la mémoire paginée (EMS). Cette mémoire est accessible par pages de 16 Ko provenant d'un cadre de page de 64 Ko. Ces pages sont stockées dans des blocs de mémoire UMB non utilisés. Le pilote principal qui permet l'utilisation de l'EMS est appelé l'EMM386.EXE.

Ce programme libère de la mémoire conventionnelle en affectant des portions non utilisées de la zone de mémoire réservée aux pilotes DOS et aux routines résidentes.

3) Mémoire étendue

Le microprocesseur 80286 et l'exécution en mode protégé ont rendu possible l'accès aux emplacements de mémoire physique au-delà de la limite d'un mégaoctet des microprocesseurs 8088 et 8086. La mémoire placée au-delà de cette adresse est généralement appelée mémoire étendue.

Cette zone de la mémoire est aussi appelée spécification de mémoire étendue (XMS). Il s'agit de la zone de mémoire principale utilisée par Windows 9x. Un pilote chargé par le système d'exploitation gère cette zone mémoire. Windows 9x charge le pilote XMS, appelé HIMEM.SYS, pendant le démarrage. Ce pilote met la mémoire étendue à la disposition de Windows 9x et d'autres programmes compatibles MS-DOS

16

Figure1.10 Spécification de mémoire d'extension

Source : YAND KISENGH F, cours de système d'exploitation 1, G2 informatique de gestion
2017-2018 ISP/MJM

4) Mémoire haute

Une fois que le pilote XMS est chargé et que la mémoire étendue devient disponible pour le système d'exploitation, les 64 premiers Ko de la mémoire étendue sont appelés zone de mémoire haute (HMA). Généralement, HIMEM.SYS active l'option DOS=HIGH, qui permet de copier le noyau MS-DOS utilisé par Windows 9x dans la zone HMA. DOS utilise cette dernière, ce qui libère de la mémoire conventionnelle utilisable par les applications.

Figure 1.11 : mémoire haute

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

1.3.2 OUTILS DE GESTION DE LA MEMOIRE

Il existe plusieurs outils de gestion et d'optimisation de la mémoire du système. Certains de ces outils ainsi que leur utilisation sont étudiés en détail dans cette section :

17

a) EMM386.EXE

Ce gestionnaire de mémoire émule la mémoire paginée et met donc la mémoire supérieure à la disposition du système d'exploitation. Ce gestionnaire peut être utilisé comme suit :

Pour ajouter des utilitaires MS-DOS résidents (TSR) dans les blocs de mémoire supérieure, il faut ajouter cette ligne dans CONFIG.SYS :

? Device=C: \Windows\Emm386.exe NOEMS

L'option NOEMS (pas de mémoire paginée) indique au système d'exploitation de ne pas convertir la mémoire étendue en mémoire paginée.

Le fichier IO.SYS ajoute l'instruction suivante à la configuration de la mémoire pour mettre les blocs UMB à la disposition des programmes résidents MS-DOS :

Figure. 1.12 : ajout des utilitaires résidents MS-DOS aux blocs de mémoire

Pour inclure des applications MS-DOS nécessitant l'accès à la mémoire EMS, ajoutez cette instruction dans CONFIG.SYS:

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

? Device=C:\Windows\Emm386.exe RAM

Cette instruction convertit l'espace mémoire XMS en une réserve commune de mémoire XMS/EMS disponible pour les applications DOS et Windows 9x. Notez encore une fois que l'instruction DOS=UMB est ajoutée par IO.SYS pour mettre les blocs UMB non utilisés à la disposition des programmes résidents MS-DOS.

18

Figure. 1.13: ajout de MS-DOS à la mémoire EMS

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

b) HIMEM.SYS

Chargez ce pilote pour rendre la mémoire au-delà de 1 Mo disponible en tant que mémoire XMS ou mémoire étendue. Il est chargé à partir du fichier CONFIG.SYS. La syntaxe de cette commande est :

DEVICE=C:\DOS\HIMEM.SYS

DOS=HIGH - Option ajoutée dans le fichier CONFIG.SYS pour indiquer au système d'exploitation de déplacer une partie de lui-même (tel que le noyau MS-DOS) dans la zone de mémoire haute. Habituellement combinée avec DOS=UMB pour indiquer de créer un bloc de mémoire supérieure à l'aide de cette syntaxe :

DOS=HIGH, UMB

c) DEVICEHIGH/LOADHIGH

DEVICEHIGH (utilisé dans CONFIG.SYS) et LOADHIGH (utilisé dans Autoexec.Bat) utilisent les blocs de mémoire supérieure, une fois que HIMEM.SYS et EMM386.EXE ont été chargés. Pour charger, par exemple, un pilote de souris dans la mémoire supérieure, vas ci la syntaxe :

d) DEVICEHIGH=C:\DOS\MOUSE.SYS

D'autres outils de gestion de la mémoire système intègrent MemMaker, inclus dans DOS 6.0, pour faciliter le chargement des programmes résidents dans la mémoire supérieure. On emploi cet utilitaire pour effectuer les modifications nécessaires dans les fichiers CONFIG.SYS et AUTOEXEC.BAT.

19

1.3.3 AUTRES TYPES DE MEMOIRES

La RAM-disque et la mémoire virtuelle sont deux autres types importants de mémoires.

1) Mémoire virtuelle - fichier d'échange ou fichier de pages sur

disque

La mémoire virtuelle est une mémoire qui n'est pas ce qu'elle parait être. L'espace du lecteur de disque dur est manipulé afin de ressembler à la RAM. La combinaison de mémoire virtuelle et de mémoire physique donne l'impression que la quantité de mémoire disponible est supérieure à la quantité réelle. La mémoire virtuelle est à la base du multitâche dans Windows 9x. Sans elle, il serait quasiment impossible d'utiliser la plus grande partie des logiciels disponibles aujourd'hui. Windows 3x et 9ximplémentent tous deux de la mémoire virtuelle dans des fichiers appelés fichiers d'échange (fichier swap).

Des logiciels appelés gestionnaires de mémoire ou unités de gestion de mémoire (MMU) créent de la mémoire virtuelle en échangeant des fichiers entre la RAM et le lecteur de disque dur.

Cette technique de gestion de la mémoire crée davantage de mémoire disponible pour les applications du système.

Figure: 1.14 Mémoire virtuelle

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

REMARQUE :

Comme le disque dur est plus lent que la RAM normale, une réduction globale de la vitesse se produit lors des opérations en mémoire virtuelle. En fait, la mémoire virtuelle est le modèle de mémoire le plus lent.

D'autres situations de conflits se produisent lorsque plusieurs routines résidentes tentent d'accéder au même espace ou à la même adresse de

20

1.3.4 CONFLITS DE MEMOIRE

Plusieurs évènements peuvent provoquer un conflit de mémoire :

Par exemple, deux gestionnaires de mémoire fonctionnant en même temps, tels que ceux d'un fabricant tiers et ceux fournis par MS-DOS.

De nombreux outils de diagnostic, tels que l'utilitaire Microsoft Diagnostics (MSD), peuvent aider à identifier les problèmes de ce type.

Les conflits de mémoire peuvent entrainer des pannes de protection générale (GPF).

Figure: 1.15 Panne de protection générale

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

La figure présente un exemple de GPF, également appelé « écran bleu de la mort ». Il indique qu'une erreur est intervenue et affiche les choix disponibles à l'utilisateur. Généralement, la meilleure solution est de redémarrer le système.

Les pannes GPF ont été introduites dans le système d'exploitation 16 bits Windows 3.x utilisé par les applications Windows 16. Une panne GPF intervient généralement lorsqu'une application tente de violer l'intégrité du système de l'une des façons suivantes :

V' En essayant d'utiliser une adresse ou un espace mémoire utilisés par une autre application ;

V' En essayant d'interagir avec un pilote de périphérique défectueux ; V' En essayant d'accéder directement au matériel du système.

21

mémoire supérieure simultanément. Une panne GPF se manifeste généralement par un système ou une application qui ne répond pas

 

.

Figure: 1.16 Exemple de message d'erreur

Message d'erreur généré lorsque survient une panne GPF. Il est recommandé de laisser les utilitaires de diagnostic traiter les conflits de ce type.

Source : François YAND KISENGH, cours de système d'exploitation 1, G2
informatique de gestion 2017-2018 ISP/MJM

Lorsque les applications en conflit sont identifiées, il est possible de résoudre le problème en affectant de nouveau les différentes zones de mémoire à l'aide des divers outils de gestion et d'optimisation de mémoire décrits plus haut dans cette partie du travail.

1.3.5 ADRESSE DE LA MÉMOIRE EN MODE PROTEGE ET EN MODE

REEL

Ce concept est fréquemment inclus dans les discussions relatives à l'espace mémoire placé au-delà de la mémoire conventionnelle, c'est-à-dire, toute la mémoire située au-dessus de 1024 Ko.

22

Figure 1.17 : Mémoire en mode réel et protégé

Source : François YAND KISEN0.0.0GH, cours de système d'exploitation 1,
G2 informatique de gestion 2017-2018 ISP/MJM

1) Mode réel

L'adressage de la mémoire en mode réel signifie que le logiciel, tel que DOS ou ses applications, peuvent adresser uniquement 1024 Ko (1 Mo) de RAM. En d'autres termes, ceci signifie que la puce du microprocesseur adresse les 1024 premiers kilooctets de mémoire conventionnelle en affectant des adresses réelles à des emplacements réels de la mémoire.

Exemple : un système 80286 fonctionnant en mode réel agit essentiellement de la même façon qu'un système 8088/86 et peut exécuter des logiciels plus anciens sans modification.

2) Mode protégé

L'opposé du mode réel est l'adressage de la mémoire en mode protégé. Contrairement au mode réel, le mode protégé permet à un programme de tomber en panne sans affecter le système dans son entier. La théorie derrière le mode protégé est qu'une zone de la mémoire n'a aucun effet sur les autres programmes. En mode protégé, un programme est limité à sa propre allocation d'espace mémoire, mais peut accéder à la mémoire située au-delà d'un Mo. Le 80286 pouvait adresser jusqu'à 16 Mo de mémoire, mais les logiciels pouvaient utiliser la puce pour accéder à de la mémoire supplémentaire. Pour que les programmes fonctionnant simultanément soient vraiment protégés les uns vis-à-vis des autres, le microprocesseur ainsi que d'autres puces du système requièrent un système d'exploitation pouvant assurer cette protection. Quasiment tous les systèmes d'exploitation autres que le DOS fonctionnent en mode protégé.

23

Pour conclure avec ce chapitre, nous pouvons dire que cette partie du travail détaille les notions de base concernant les systèmes d'exploitation. Certains des concepts importants à retenir sont les suivants :

Les trois éléments qui constituent le système d'exploitation comprennent l'interface utilisateur (ou Shell), le noyau et le système de gestion des fichiers. Le système d'exploitation est chargé du bon fonctionnement de l'ordinateur. Il s'agit d'un programme logiciel qui contrôle des milliers d'opérations, fournit une interface entre l'utilisateur et l'ordinateur et exécute les applications. L'expression multiutilisateur signifie que l'OS est capable d'exécuter des programmes et de partager des unités entre deux utilisateurs ou plus. Le multitâche signifie que le système d'exploitation peut traiter plusieurs applications. Un système d'exploitation fonctionne en mode multitraitement s'il peut supporter un ordinateur avec deux unités centrales ou plus.

Le traitement multiprocessus (multithreading) indique la capacité qu'à un programme d'être partagé en plusieurs parties pouvant être chargées par le système d'exploitation selon les besoins.

L'interface utilisateur graphique (GUI) fait de Windows l'un des systèmes d'exploitation les plus populaires. Cette interface GUI rend l'ordinateur plus facile à utiliser. Le DOS (Disk Operating System) sert essentiellement à trouver et à organiser les données et les applications sur le disque dur. Il est constitué par des fichiers d'amorçage, de gestion de fichiers et d'utilitaires.

Le DOS est un outil de dépannage utile lorsque Windows ne démarre pas. Comprendre la ligne de commande DOS, les commandes et commutateurs courants permet au technicien d'accéder au disque dur et d'exécuter des programmes de diagnostic.

Le disque d'amorçage permet de démarrer l'ordinateur à l'invite DOS. Il doit comprendre les fichiers système suivants : COMMAND.COM, IOS.SYS et MSDOS.SYS. Les outils de diagnostic peuvent également être ajoutés pour le dépannage. Dans le DOS se trouvent deux fichiers de configuration : CONFIG.SYS et AUTOEXEC.BAT qui permettent d'optimiser le système. CONFIG.SYS réside dans le répertoire racine et permet de changer des réglages au démarrage. AUTOEXEX.BAT contient des commandes du DOS qui sont automatiquement exécutées lorsque le DOS est chargé dans le système.

Les deux principaux types de mémoire sont la mémoire système, également appelée mémoire physique (RAM), et la mémoire virtuelle. La mémoire système comprend quatre catégories : conventionnelle, supérieure, haute et étendue. Il est important de comprendre comment la mémoire système est divisée en types logiques. La mémoire virtuelle est la mémoire qui

24

n'est pas ce qu'elle parait être. La combinaison de mémoire virtuelle et de mémoire physique donne l'impression que la quantité de mémoire disponible est supérieure à la quantité réelle dans le système.

Les conflits de mémoire interviennent lorsque deux gestionnaires de mémoire fonctionnant en même temps entrent en conflit. Les conflits de ce type peuvent entrainer une panne de protection générale (GPF). Une panne GPF se produit généralement lorsqu'une application tente de violer l'intégrité du système.

3 MUKUNA MUKENA MAFUKU, Notes de cours d'informatique générale destinées aux étudiants de G1 sciences exactes à l'ISP/MJM, 2018-2019, inédel.

25

CHAPITRE II: GESTION DE LA MEMOIRE EN SYSTEME
D'EXPLOITATION

2.1. GENERALITES SUR LA MEMOIRE

La mémoire de l'ordinateur se présente sous forme de circuit intégré et peut prendre la forme ROM ou RAM.

2.1.1 MEMOIRE MORTES (ROM: Read-Only Memory)

La ROM contient les instructions essentielles pour assurer le démarrage de l'ordinateur. Elle fait généralement partie intégrante de la carte mère d'où on l'appelle ROM BIOS.

Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation3.Contrairement à la mémoire vive, le contenu de cette mémoire ne peut être modifiée : il est disponible en mode lecture seulement, d'où l'appellation mémoire de lecture seulement. Elle a l'avantage sur la mémoire RAM du fait qu'elle peut conserver des informations de façon permanente même lorsque l'alimentation électrique est interrompue.

Figure 2.1 Mémoire Rom.

Source : https:// fr.m. wikipédia.org

2.1.2. MEMOIRE VIVE (RAM: Random Access Memory)

Une mémoire vive sert au stockage temporaire de données. Elle doit avoir un temps de cycle très court pour ne pas ralentir le microprocesseur. Les mémoires vives sont en général volatiles ; elles perdent leurs informations en cas de coupure d'alimentation électrique. Certaines d'entre elles, ont une faible consommation, peuvent être rendues non volatiles par l'adjonction d'une batterie.

26

Figure. 2.2 Mémoire Ram.

Source : https:// Fr. wikipédia.org

En effet, contrairement au stockage de données sur une mémoire de masse telle que le disque dur, la mémoire vive est volatile, c'est-à-dire qu'elle permet uniquement de stocker des données tant qu'elle est alimentée électriquement. Ainsi, à chaque fois que l'ordinateur est éteint, toutes les données présentes en mémoire sont irrémédiablement effacées.

2.2.3. MEMOIRE AUXILIAIRE

Mémoire auxiliaire appelée mémoire de masse, est un terme générique qui décrit un appareil utilisé pour stocker des données en dehors de la mémoire interne ou mémoire vive de l'ordinateur.

Les disques durs sont le plus commun de périphériques de stockage auxiliaire. Nous pouvons citer d'autres mémoires auxiliaires : le flash, CD ROM, Clé USB

CD rom et DVD rom Disque dur Clé USB

Figure 2.3 Trois exemples de mémoire de masse(CD-ROM, disque dur et flash disque)

Source : https:// Fr. wikipédia.org

27

2.2. SYSTEME MONOTACHE

Dans le cas des systèmes mono-tâches, la gestion de la mémoire est assez simple. Il suffit de réserver une partie de la mémoire au système d'exploitation. L'application est ensuite casée dans l'espace restant qui est libéré sitôt que l'application est terminée.

Cela se complique un peu si l'application nécessite plus d'espace que ce que peut fournir la mémoire vive. On segmente alors l'application en segments de recouvrements ou "Overlays". Cette technique n'a plus cours maintenant. Elle était utilisée à l'époque du DOS pour des applications volumineuses. Le programmeur devait prévoir le découpage de son application en imaginant comment ces overlays serait chargés en mémoire les uns à la suite des autres pour qu'au cours de son exécution l'application puisse atteindre toutes les fonctions nécessaires.

C'est de cette façon qu'on concevait la mémoire virtuelle à l'époque des systèmes d'exploitation mono-tâche. Notez que la zone mémoire occupée par le système d'exploitation n'était pas protégée.

Figure. 2.4 : Montre à l'époque de système d'exploitation mono-tache.
Source : Comment ça marche

2.3. SYSTEME MULTITACHE

Plusieurs processus doivent se partager la mémoire sans empiéter sur l'espace réservé au système d'exploitation ni aux autres processus. Quand un processus se termine, le S.E. doit libérer l'espace mémoire qui lui était alloué pour pouvoir y placer de nouveaux processus.

28

Partition de la mémoire

Partitions fixes

Le fait d'éviter d'allouer une partition trop grande à un petit processus conduit parfois à des aberrations. Il arrive que des partitions plus grandes restent inutilisées alors que se forment ailleurs des files interminables de petits processus. La mémoire est donc mal utilisée.

Une autre solution est de créer une file unique. Lorsqu'une partition se libère, on consulte la file pour trouver la tâche qui l'occuperait de manière optimale.

Le risque est que les petites tâches soient pénalisées. Une parade est de conserver une petite partition au moins qui ne sera accessible qu'aux petites tâches. Une autre solution, serait de dire qu'un processus ne peut être ignore qu'au maximum un certain nombre de fois. Après n refus, il prendra place dans une partition même si la partition est bien plus grande qu'il ne faut.

Partitions variables

Une autre manière d'éviter les emplacements mémoires inoccupés en fin de partitions est d'allouer aux processus des espaces qui correspondent exactement à l'espace qui leur est utile.

Au fur et à mesure que les processus se créent et se terminent, des partitions s'allouent et se libèrent laissant des zones mémoires morcelées et inutilisables. La mémoire se fragmente et est de plus en plus mal employée. Il faudrait la compacter en déplaçant régulièrement les processus mais cette tâche supplémentaire ralentit le système.

Figure 2.5 montre la différente partition et l'espace occupé par le système
Source : Comment ça marche

29

Conclusion : Le partitionnement de la mémoire que ce soit avec des partitions de tailles fixes ou de tailles variables, ne permet pas d'utiliser la mémoire au mieux.

2.4. TECHNIQUES DE LA GESTION DE LA MEMOIRE
MULTIPROGRAMMATION

La multiprogrammation est un dispositif d'organisation logicielle qui permet d'optimiser l'utilisation des ressources rapide de traitement par rapport aux ressources d'entrées-sorties. La base de fonctionnement de ce système d'interruption de la machine. Celle-ci est activée lorsque survient un événement extérieur au processeur. 4Il se produit un branchement au début d'une routine particulière du noyau, dépendant ce dernier en attente, et effectue les actions prévues dans le cas de la survenue du signal considéré. Il existe une hiérarchie de priorités dans le système d'interruption, certains événements nécessitant des traitements plus urgents que d'autres.

P1 P2 P3 N A B

 

E/S

 
 

FIN E/S

E/S

FIN E/S

Figure n°2.6

Source : François YAND KISENGH, cours d'informatique générale, G1Math-informatique 2017-2018 ISP/MJM

A travers ce schéma ; nous supposons que l'ordinateur a un seul processeur, le noyau N est présent en mémoire, ainsi que les trois programmes P1, P2 et P3. ; Enfin le P1 est en cours d'exécution et A et B sont deux périphériques distincts.

4 YAND KISENGH op cit

30

2.5. CARTOGRAPHIE DE LA MEMOIRE RAM AVANT DEMARRAGE DU
SYSTEME D'EXPLOITATION

L'objectif pour ce point est de savoir comment la mémoire est géré ou sera géré avant démarrage du système. Mais nous constatons qu'au démarrage du système tous les programmes sont fermés et la mémoire n'est pas occupée.

. Figure n° 2.7 Mémoire RAM avant et après démarrage du système
d'exploitation DOS.

Source : nous-mêmes

2.6. CARTOGRAPHIE DE LA MEMOIRE RAM APRES DEMARRAGE
DU SYSTEME D'EXPLOITATION

L'objectif de la séquence de démarrage est de démarrer le système (SE). Le système d'exploitation est situé dans le disque dur. Il ne peut exécutés sur le disque dur car c'est un périphérique trop lent.

Donc, il nous faut le transférer dans la mémoire principale

Figure n°2.8 : Mémoire RAM occupée avant et après le démarrage du
système d'exploitation DOS

Source : nous-mêmes

31

CHAPITRE III: ETUDE COMPARATIVE DE LA CARTOGRAPHIE
DE LA MEMOIRE RAM SUIVANT LES SYSTEMES
D'EXPLOITATION

3.1. GENERALITES

Le chapitre précédent nous a permis de comprendre le fonctionnement d'un système d'exploitation. En tant que programme informatique, il évolue dans le temps et par conséquent, la façon dont la mémoire va être utilisée dépendra du type du système d'exploitation et de sa version. Voilà pourquoi, dans ce chapitre, nous allons essayer de comparer la façon dont la mémoire est gérée suivant les différentes versions des systèmes d'exploitation. En partant du système MSDOS, nous allons parcourir les différentes versions de Windows, de Windows XP à Windows 10.

Pour cette étude, normalement nous devrions considérer différentes versions des systèmes d'exploitation tournant sur des systèmes informatiques ayant la même taille de RAM. Cela n'étant pas facile à obtenir, nous allons prendre en compte les besoins réels de chaque système (valeur minimale) et la gestion des applications.

3.2. CARTOGRAPHIE DE LA MÉMOIRE SUIVANT LE SYSTÈME
D'EXPLOITATION

3.2.1. MSDOS

a) La mémoire d'un ordinateur

La mémoire est un bloc-notes dans laquelle les informations qui englobent les instructions du programme et les données pendant leurs utilisation. Quel que soit le type de la donnée stockée mémoire, elle est codée selon une combinaison de bits particulière ; interprétée de la manière qui convient au type de la donnée.

La même combinaison peut être considérée comme un nombre. Une lettre de l'alphabet et ou une instruction particulière en langage machine en fonction du sens que nous lui donnons. La mémoire est organisée en groupe d'octets (1octet = 8bits) et afin que l'ordinateur puisse travailler avec la mémoire. Chaque octet possède une adresse ; les adresses mémoires sont numérotées successivement à partir de zéro.

Les nombres utilisés comme donnée peuvent aussi l'être comme pour de calcul, ne pour parcourir la mémoire disposer d'une grande capacité de mémoire vienne suffit pas

32

b) organisation de la mémoire du PC

Le MS-DOS initialement conçu pour le processeur 8088. Gère au maximum 1Mo de mémoire vive. En réalité, la mémoire vive réellement disponible, pour les applications et limitée 640Ko et 1Mo (384Ko) étant réservé à son fonctionnement.

Actuellement, cette capacité sur une machine représente le minimum de mémoire indispensable pour exécuter une application standard. Les développeurs ont ensuite imaginé de solution pour déposer cette fameuse limitation d'où l'apparition des mémoires EMS et XMS

La mémoire contenue dans une machine compatible IBM PC peut scinder en plusieurs parties.

Figure 3.1 : nous présente les données ou le programme qui sont lancé

ensemble avec le système

Tableau n° 1 ce tableau nous aide à bien représenté les données qui nous sont présenté par la gestion de taches de MS-DOS.

Nom

Taille en décimal

MS-DOS

12576

KBD

3296

HIMEM

1248

COMMAND

4032

KB16

6096

Système

172016

MOUSSE

12528

MS CDEXNT

464

REDIR

2672

DOSX

34848

33

? Mémoire occupée : 243,9Ko

Mémoire réelle de travail(MuT)= Mémoire installée(MRS) - Mémoire occupée

(MRO)

MUT=MRS-MRO

Figure n° 3.2 Mémoire RAM occupée avant et après démarrage du système
selon MS-DOS.

Source : nous-mêmes

Exemple :

Mémoire RAM Installé

Mémoire occupée

Mémoire utile

512Mo

243Ko

268,1Ko

1Go

-

-

2Go

-

-

3Go

-

-

4Go

-

-

8Go

-

-

3.2.3. WINDOWS XP SP2 (SERVICE PACK 2)

Gestion de taches

Tableau n°2 : Le tableau ci-dessus montre toutes les taches en mémoire après démarrage du système d'exploitation XP SP2. La mémoire de base étant de 512 Mo.

34

Nom

Mémoire

Explorer.exe

27284 ko

Alg.exe

3132 ko

Freecell.exe

1248 ko

service Manage

1056 ko

Spoolss.exe

4128 ko

Svchost.exe

4076 ko

Svchost.exe

2568 ko

Svchost.exe

18464 ko

Svchost.exe

3848 ko

Svchost.exe

43014 ko

Taskngr.exe

4114 ko

Isass.exe

996 ko

Service.exe

3792 ko

Winlagon.exe

388 ko

Crss.exe

3820 ko

Smss.exe

372 ko

Ctfrmon.exe

2704 ko

Modem internet

2616 ko

System

212 ko

Processus inactif

16ko

? Mémoire occupée par le système : 123522 Ko ou 120,6Mo

? On ajoute 25% de plus à l'espace occupée en tenant compte des utilitaires résidants par exemple : les Antivirus, pilotes carte son, carté réseau, etc.

? Enfin (120+30)=150Mo

Mémoire réel du travail(MRT)= Mémoire installé(MRS) - Mémoire réel occupé(MRO)

MRT=MRS-MRO

Figure n°3.3

Source : nous-mêmes

35

Mémoire RAM occupée avant et après démarrage du système selon Windows

XP

Exemple :

Mémoire RAM Installé

Mémoire occupée

Mémoire utile

512Mo

150Mo

362Mo

1Go (1024Mo)

150Mo

874Mo

2Go (2048Mo)

150Mo

1898Mo

3Go (3072Mo)

150Mo

2922Mo

4Go (4096Mo)

150Mo

3946Mo

8Go (8192Mo)

150Mo

8092Mo

3.2.4. WINDOWS 7

Par défaut, tous les systèmes d'exploitation utilisent la mémoire virtuelle en complément de la mémoire physique d'un ordinateur (RAM).

Ce fichier d'échange mémoire à une taille définie par défaut par le système qui peut être modifiée manuellement, ou même désactivé. Ce fichier a le même rôle que la mémoire ram, il permet d'utiliser l'espace de disque dur pour augmenter la quantité de mémoire vive. Mais cette mémoire allouée par ce fichier est beaucoup plus lente que les barrettes traditionnelles.

Si l'ordinateur n'a pas beaucoup de mémoire ram, et qu'il est équipé d'un système récent comme vista ou seven et que, en plus de cela, on désire faire tourner des applications gourmandes en ressources, l'utilisation de la mémoire virtuelle sera certainement obligatoire pour maintenir votre système stable et rapide. Il suffit de bien gérer la mémoire virtuelle.

36

Tableau n°3 Gestion de tâches sous Windows 7

Nom

Mémoire

Bitsadmin.exe

1088ko

Ccleaner.exe

4392ko

Cmd.exe

648ko

Cmd.exe

656ko

Conhost.exe

852ko

Conhost.exe

836ko

Csrss.exe

1068ko

Dwm.exe

1104ko

Explorer.exe

2000ko

Need flor spe

1432ko

Syswin.exe

7460ko

Taskeng.exe

1152ko

Taskhost.exe

1204ko

Taskmgr.exe

2388ko

Winlogon.exe

1708ko

Xcopy.exe

680ko

? Capacité mémoire occupé : 28668Ko ou 28Mo

? On ajoute 25% de plus à l'espace occupée en tenant compte des utilitaires résidants par exemple : l'antivirus, etc.

? Enfin (28+7)=35Mo

Mémoire réel du travail(MRT)= Mémoire installé(MRS) - Mémoire réel occupé(MRO)

MRT=MRS - MRO

Figure n°3.4
Source : nous-mêmes
Mémoire RAM occupée avant et après démarrage du système selon Windows
7

37

Exemple

Mémoire RAM Installé

Mémoire occupée

Mémoire utile

1Go (1024Mo)

35Mo

989Mo

2Go (2048Mo)

35Mo

2013Mo

3Go (3072Mo)

35Mo

3037Mo

4Go (4096Mo)

35Mo

4061Mo

8Go (8192Mo)

35Mo

8157Mo

3.2.5. WINDOWS 8

Le besoin de mémoire et la gestion des périphériques requièrent un accès mappé en mémoire, ceci s'effectuant de deux façons avec le PMIO ou MMIO, pour donner un exemple prenons le cas de la carte graphique qui utilise la MMIO (Memory Map I/O) qui est une partie de l'espace d'adressage du processeur utilisée pour accéder à un périphérique ou bien la mise en cache du BIOS, de l'APIC, la gestion du DMI, l'espace de configuration du FSB, la configuration des cartes PCI-Express et la carte graphique et la gestion du Northbridge, donc en finalité la réduction en mémoire système disponible dépend des périphériques qui sont installés dans l'ordinateur, toujours est-il qu'avec une version 32 bits nous sommes plus ou moins limité et la mémoire disponible totale tourne aux alentours des 3,12 Go.

Tableau n°4 Gestion de tâches sous Windows 8

Nom

Mémoire

Application service et contrôle

1.6Mo

Application sous-système spoule

1.7Mo

Hôte service : appel de proce

2.1 Mo

Local SecurityAutority

2.3 Mo

Processus hôte pour tâche Win

2.5 Mo

Hôte service : lanceur

2.7Mo

Hôte service : service local

4.2 Mo

Hôte service : service réseau

4.4 Mo

Indexeur Microsoft Windows

5.8 Mo

Hôte service : service local

7.8 Mo

Hôte service : service local

10.6 Mo

Gestionnaire de tache

10.6 Mo

hôte service système

12.5 Mo

Gestionnaire de fenêtre

25.9 Mo

Explorateur Windows

31.4Mo

hôte service : système local

41.5 Mo

38

Interruption système

0Mo

System

0.1Mo

Gestionnaire de sessions de Windows

0.2Mo

Application de démarrage Win

0.5Mo

hôte de service ; service local

0.6Mo

Rutine broker

0.6MO

Application d'ouverture

0.7Mo

Windows drivé

0.7Mo

Processus d'exécution

0.9Mo

Print driver host for application

0.9 Mo

WMI Provider host

0.9Mo

hôte de service : service réseau

1.0Mo

WMI Provid host (32 bits)

1.1 Mo

hôte de service : acquisition

1.1 Mo

Processus d'exécution client

1.2 Mo

? Mémoire occupée : 127Mo

? On ajoute 25% de plus à l'espace occupée en tenant compte des utilitaires résidants par exemple : le Smadav, le pilote etc.

? Enfin (127+32)=159Mo

Mémoire réel du travail(MRT)= Mémoire installé(MRS) - Mémoire réel occupé(MRO)

MRT=MRS - MRO

Figure n°3.5

Source : nous-mêmes

39

Mémoire RAM occupée avant et après démarrage du système selon Windows

8

Exemple :

Mémoire RAM Installé

Mémoire occupée

Mémoire utile

1Go (1024Mo)

159Mo

865Mo

2Go (2048Mo)

159Mo

1889Mo

3Go (3072Mo)

159Mo

2913Mo

4Go (4096Mo)

159Mo

3937Mo

8Go (8192Mo)

159Mo

8033Mo

3.2.6 WINDOWS 10

Les systèmes d'exploitation ont donc très vite adopté une autre solution, la mémoire virtuelle, qui, bien configurée, offre un compromis très acceptable en cas de montée en charge ponctuelle

Tableau n°5 Gestion de tâches sous Windows 10s

Nom

Mémoire

Interruption système

0 Mo

System

0.1 Mo

Programme d'installation

0.1 Mo

Google Crash Handler (32 bits)

0.1 Mo

Google Crash Handler

0.1 Mo

Gestionnaire de session Win

0.2Mo

Devise association Framework

0.6Mo

Service Manager (32 bits)

0.7 Mo

Qual comma thermos universel

0.8Mo

HP Smart-Install service

0.8 Mo

ModemListene (32 bits)

0.9 Mo

Application de démarrage Win

0.9 Mo

Reconnaissance auto

1.0Mo

Ric vidéo Module

1.0 Mo

Processus d'exécution client

1.0 Mo

IgfxCUIService Module

1.2 Mo

hôte de service : service local

1.2 Mo

Rankine brook

3.0 Mo

hôte de service : appel de proce

5.0 Mo

hôte de service : service réseau

5.3 Mo

hôte de service : service local

5.4 Mo

40

hôte de service : local

6.4 Mo

Appmodel

7.0 Mo

Inde Microsoft Win

8.4 Mo

hôte de service : service local

8.8 Mo

Task Manage

5.6 Mo

hôte de service : service local(a)

10.5 Mo

hôte de service : système local

18.8Mo

Hôte de l'expérience

19.7 Mo

Explorateur Win

23.4 Mo

Gestionnaire de fenêtre

23.7 Mo

Cartan

37.5 Mo

hôte de service : système locale

46.6 Mo

? Mémoire occupé : 246Mo

? On ajoute 25% de plus à l'espace occupée en tenant compte des utilitaires résidants par exemple : l'antivirus

? Enfin (246+62)=308Mo

Mémoire réel du travail(MRT)= Mémoire installé(MRS) - Mémoire réel occupé(MRO)

MRT=MRS - MRO

Figure n°3.6

Source : nous-mêmes

Mémoire RAM occupée avant et après démarrage du système selon Windows

10

41

Exemple :

Mémoire RAM Installé

Mémoire occupée

Mémoire utile

1Go (1024Mo)

308Mo

716Mo

2Go (2048Mo)

308Mo

1740Mo

3Go (3072Mo)

308Mo

2764Mo

4Go (4096Mo)

308Mo

3788Mo

8Go (8192Mo)

308Mo

7884Mo

La connaissance de la taille mémoire disponible dépend toujours de la taille de mémoire installée et aussi du système d'exploitation utilisé

42

3.3 ETUDE COMPARATIVE

Pour bien arriver à comparai les différents systèmes, nous allons tresser un tableau qui va nous permettre de faire cette étude comparative bien spécifier.

Tableau n° comparatif

Différents
système

Configuration à
l'installation

Espace
réelle
occupé par
le système

Type de microprocesseur

Minimale

Recomma ndée

 
 

MS DOS

-

-

243Ko

processeurs 8 bits INTEL 8080.

WINDOWS XP

Ram : 512 Mo

Hdd : 1Go

Ram : 1 Go

Hdd : 1,5
Go

150Mo

-Processeur pentium

233MHz ou supérieur
300MHz recommandé

WINDOWS 7

Ram : 1 Go Hdd : 16 Go

Ram : 2 Go Hdd : 20 Go

35Mo

Processeur un

1gigahertz(GHz) ou plus

rapide (32bits (×86) ou
6'bits (×64)

WINDOWS 8

Ram : 2 Go Hdd : 32 Go

Ram : 2 Go Hdd : 64 Go

159Mo

Processeur Intel celeron

®847, 1,10gigahertz (GHz) ou supérieur avec prise en

charge de PAE, NX et
SSE2.

WINDOWS 10

Ram : 2 Go Hdd :

32Go

Ram : 2 Go Hdd : 64 Go

308Mo

Processeur Intel ® celeron ® N4000CPV 1.10GHz

3.3 COMMENTAIRES

La gestion de la mémoire RAM par un système d'exploitation nécessite la connaissance des mécanismes utilisés. Toutefois, on est arrivé à démontrer que quel que soit la taille de la mémoire RAM dont on dispose au départ, la connaissance de la taille nécessaire pour le noyau du système ainsi des utilitaires intégrés permet d'éviter les erreurs du type « out of Memory » ou « mémoire insuffisante »

43

L'installation de la mémoire virtuelle dépend de la taille disponible sur le disque dur et aussi de chaque système d'exploitation.

Le tableau précédent est une synthèse permettant à l'utilisateur de comprendre comment la mémoire RAM est utilisée par un système d'exploitation.

44

CONCLUSION GENERALE

Nous voici arrivés à la fin de notre travail de fin de cycle dont le thème est : « Etude comparative de la gestion de la mémoire RAM sous MS DOS, Windows XP, Windows 7, Windows 8 et Windows 10 ».

Dans cette étude, l'objectif était d'étudier la gestion de la mémoire RAM de chaque système d'exploitation en prenant en compte l'espace réellement occupé par chaque système d'exploitation juste après démarrage de l'ordinateur et avant de charger toutes les autres applications. L'idéal aurait été de faire tourner tous les systèmes d'exploitation sur une même machine ayant les mêmes caractéristiques.

Ceci aurait exigé de disposer d'un ordinateur avec autant de partition et sur laquelle serait installée tous les systèmes d'exploitation sans créer des conflits. Pour ce faire, nous avons résolu le problème en étudiant l'occupation de la mémoire par le système d'exploitation en ne prenant en compte que l'espace réel occupé sans tenir compte des utilitaires et des installations personnalisées.

Pour donner à cette étude une dimension scientifique, nous avons parlé tour à tour ; au premier chapitre des généralités sur les systèmes d'exploitation, leurs fonctions principales, leur rôle. Au deuxième chapitre, nous avions parlé de la gestion de la mémoire centrale selon chaque système d'exploitation. Le troisième chapitre a été consacré à l'étude comparative de l'occupation de la mémoire au démarrage de la machine par chaque système d'exploitation.

La connaissance de toutes ces informations appliquées au cas par cas par chaque utilisateur pourra permettre à l'utilisateur d'exploiter son ordinateur de manière plus optimale et éviter les erreurs du genre « pas suffisamment de mémoire, ou « out of Memory »

Conscient des difficultés dont certaines ont été énoncées dans l'introduction, nous sollicitons l'indulgence du lecteur pour certaines notions élémentaires que nous avions été obligées de retenir dans ce travail, et souhaitons que les futures chercheurs puissent se pencher sur les aspects que nous n'avons pas abordé dans ce travail, comme par exemple, la gestion de la mémoire virtuelle selon chaque système d'exploitation.

Les systèmes d'exploitation étant toujours en perpétuel évolution, demain, il y aura certainement un système plus sophistiqué que le Windows 10 et le développement d'autres dispositifs comme des téléphones cellulaires intelligents, cela va certainement nécessiter des systèmes de gestion de mémoire encore plus évolués.

45

NOTES BIBLIOGRAPHIQUES

I. OUVRAGES

1. LUEMBAC., MWENDANGAE., Initiation à l'informatique 3e, éditas Paul, Kinshasa, 2009

2. LUEMBAC., MWENDANGAE .Initiation à l'informatique 4e, Médias Paul, Kinshasa ,2011

3. VIENNETEMMANUEL, Architecture des ordinateurs départements GTR, Univ-Paris, IUT de Villetaneuse 1999-2000

4. Thierry TILLIER, Introduction à informatique 2006

2. NOTES DE COURS

1. MUTEBUA S., cours architecture des ordinateurs, 1er graduat, Math-Informatique, ISP/MBM, 2017-2018, inédit

2. YAND KISENGH F., cours d'informatique générale, 1er graduat Math-Informatique, ISP/MBM, 2016-2017, inédit.

3. MAFUKU MUKUNA, cours d'informatique générale, 1er graduat sciences exactes, ISP/MBM, 2018-2019, inédit

3. WEBOGRAPHIES ET SITOGRAPHIES

1. : https:// Fr. wikipédia.org

2. http:// Comment Ca Marche.com

3. www. Mémoire virtuelle sous Windows 10.com

4. www. Mémoire virtuelle sous Windows 8.com

5. www. Mémoire virtuelle sous Windows7.com

46

TABLE DE MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

SIGLES ET ABREVIATION IV

0. INTRODUCTION GENERALES 1

0.1. PROBLEMATIQUE 1

0.2. HYPOTHESES 1

0.3. CHOIX ET INTERET DU SUJET 1

0.4. TECHNIQUE ET METHODOLOGIE 2

0.5. DELIMITATION DU SUJET 2

0.7. DIFFICULTES RENCONTREES 3

CHAPITRE I: GENERALITES SUR LE SYSTÈME D'EXPLOITATION 4

1.1. SYSTÈME D'EXPLOITATION 4

1.1.1. DEFINITION 4

1.1.2. FONCTIONS DU SYSTÈME D'EXPLOITATION 4

1.2 DOS (Disk Operating system ou système d'exploitation à disque) 6

1.2.1 DEFINITION ET UTILITE DU DOS 6

? Fichiers d'amorçage 6

1.2.2 STRUCTURE DES FICHIERS DOS 7

1.2.3 VUE D'ENSEMBLE SUR LES COMMANDES DE BASE DU DOS 8

1.2.4 CREATION D'UN DISQUE D'AMORÇAGE DOS 9

1.2.5 DEMMARAGE DU SYSTÈME A L'AIDE D'UNE DISQUETTE DOS 10

1.2.6 FICHIERS DE CONFIGURATION DOS 11

1.2.7 MODIFICATION DES FICHIERS DE CONFIGURATION SYSTEME 12

1.3 GESTION DE LA MEMOIRE 13

1.3.1. TYPES DE MEMOIRES 13

1.3.2 OUTILS DE GESTION DE LA MEMOIRE 16

1.3.3 AUTRES TYPES DE MEMOIRES 19

1.3.4 CONFLITS DE MEMOIRE 20

1.3.5 ADRESSE DE LA MÉMOIRE EN MODE PROTEGE ET EN MODE REEL 21

CHAPITRE II: GESTION DE LA MEMOIRE EN SYSTEME D'EXPLOITATION 25

2.1. GENERALITES SUR LA MEMOIRE 25

2.1.1 MEMOIRE MORTES (ROM: Read-Only Memory) 25

2.1.2. MEMOIRE VIVE (RAM: Random Access Memory) 25

2.2.3. MEMOIRE AUXILIAIRE 26

2.2. SYSTEME MONOTACHE 27

2.3. SYSTEME MULTITACHE 27

2.4. TECHNIQUES DE LA GESTION DE LA MEMOIRE

MULTIPROGRAMMATION 29
2.6. CARTOGRAPHIE DE LA MEMOIRE RAM APRES DEMARRAGE DU

SYSTEME D'EXPLOITATION 30

47

CHAPITRE III: ETUDE COMPARATIVE DE LA CARTOGRAPHIE DE LA MEMOIRE

RAM SUIVANT LES SYSTEMES D'EXPLOITATION 31

3.1. GENERALITES 31

3.2. CARTOGRAPHIE DE LA MÉMOIRE SUIVANT LE SYSTÈME

D'EXPLOITATION 31

3.2.1. MSDOS 31

3.2.3. WINDOWS XP SP2 (SERVICE PACK 2) 33

3.2.4. WINDOWS 7 35

3.2.5. WINDOWS 8 37

3.3 COMMENTAIRES 42

CONCLUSION GENERALE 44

NOTES BIBLIOGRAPHIQUES 45

I. OUVRAGES 45

2. NOTES DE COURS 45

3. WEBOGRAPHIES ET SITOGRAPHIES 45






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery