Выбрать главу

selon la technique de recouvrement.

Dans le second cas, la technique de swapping consiste, sous le contrôle du système d’exploitation, à amener depuis les disques un programme en mémoire centrale, à lui accorder sa tranche de temps, à le renvoyer sur disque pour laisser la place au programme suivant, qui bénéficiera de sa downloadModeText.vue.download 546 sur 625

La Grande Encyclopédie Larousse - Vol. 14

7989

propre tranche de temps, et ainsi de suite.

y Gestion statique et registre de translation. Au cours du fonctionnement d’une machine en multipro-

grammation, des programmes se terminent, laissant la place à d’autres programmes qui n’utilisent pas exactement la même quantité de mémoire.

La mémoire s’émiette peu à peu, laissant de petites zones libres, chacune insuffisante pour recevoir un nouveau programme. Une solution consisterait à regrouper les zones libres par tassement des zones occupées en début de mémoire, le tassement par simple copie n’étant possible que si la configuration binaire des programmes est indépendante de leur implantation en mémoire centrale. Dans les machines qui permettent le tassement, les

adresses sont notées par rapport à la première instruction du programme, et la machine possède un registre de base appelé registre de translation, dans lequel le système d’exploitation range l’adresse d’implantation du programme avant de lui passer la main.

y Gestion dynamique et pagination.

En gestion statique, programmes ou segments doivent être implantés inté-

gralement et d’un seul tenant en mé-

moire centrale pour pouvoir être exé-

cutés. L’application des techniques de pagination à la gestion de la mémoire centrale lui confère un caractère dynamique : une petite portion de chaque programme est chargée en mémoire

et évolue selon la progression du travail. Les programmes sont divisés en pages d’égale grandeur et résident en mémoire de masse. La mémoire centrale est également divisée en pages.

À un instant donné, seules quelques pages d’un programme sont chargées dans des pages non forcément contiguës de la mémoire centrale. Une

référence en dehors des pages char-gées en mémoire centrale entraîne une interruption vers le système d’exploitation, qui charge la page référencée soit dans une page libre, soit en remplaçant par swapping une page peu utilisée. Une table des pages généralement implantée dans des registres de l’unité centrale permet d’associer par une procédure câblée l’adresse en mémoire centrale à l’adresse virtuelle définie dans l’instruction et de tenir à jour des informations indiquant le degré d’utilisation de chaque page.

Outre la gestion dynamique de la mé-

moire centrale, la pagination constitue un premier pas vers les machines virtuelles, la longueur d’un programme n’étant plus limitée par la taille physique de la mémoire centrale : on parle alors de mémoire virtuelle. Le principe de pagination a tendance à se généraliser à la gestion automatique des hiérarchies de mémoires.

Les protections

Il s’agit d’interdire aux programmes utilisateurs toute modification d’information, intempestive ou volontaire, soit dans le système, soit chez les autres utilisateurs. Pour les fichiers en mémoire auxiliaire, la protection est assurée par le système d’exploitation, qui, gérant toutes les entrées-sorties, s’assure que les opérations demandées sont permises. Cette méthode, réalisée entièrement au niveau du logiciel, est inapplicable pour la protection en mémoire centrale, car elle supposerait une analyse préalable par le système de chaque instruction. Différents dispositifs au niveau du matériel peuvent

être utilisés.

y La technique des registres limites est employée dans les machines à registre de translation : l’écriture n’est permise qu’entre l’adresse de base et l’adresse limite, ces deux adresses délimitant la zone accordée à un

programme.

y La technique des clés et verrous de protection utilise une mémoire divisée en secteurs d’égale longueur, possé-

dant chacun un verrou de protection, dont la configuration binaire est rendue identique à celle de la clef affectée au programme qui y est implanté.

L’écriture n’est permise que si la clé du programme en cours ouvre le verrou du secteur adressé.

Ces dispositifs câblés sont gérés par le système d’exploitation, qui charge les registres limites ainsi que les clés et les verrous de protection. Il est donc nécessaire que les instructions correspondantes ainsi que toutes les instructions d’entrée-sortie soient interdites au programmeur normal. Pour cela, l’ordinateur dispose de deux modes de fonctionnement : le mode maître, réservé au système d’exploitation où toutes les instructions sont permises, et le mode esclave, qui convient aux utilisateurs, où certaines instructions sont interdites. Toute tentative d’utilisation d’instruction interdite ou de violation de protection-mémoire en mode esclave crée une interruption qui donne la main au système tout en mettant la machine en mode maître. Le système la remet en mode esclave en passant la main à un programme utilisateur.

Perspectives

Il est difficile de prévoir révolution de l’architecture des ordinateurs, qui reste très dépendante des innovations technologiques. On peut toutefois constater un changement progressif dans le schéma de conception des machines.

On a d’abord conçu des matériels ; tant bien que mal, on les a ensuite complétés par un logiciel d’exploitation et des langages évolués ; enfin on a réussi à convaincre les utilisateurs que les ensembles ainsi conçus répondaient à leur besoin (moyennant bien surtout un logiciel d’application).

Depuis quelques années, on cherche à renverser ce processus : on part de problèmes posés par le logiciel de base, actuellement plus « fragile » que le matériel, pour en déduire la structure du matériel à construire ; ainsi parle-t-on de machines orientées langages, ou orientées système. Mais il faudra bien en arriver au renversement complet qui consiste à partir des besoins réels des utilisateurs pour concevoir des structures effectivement adaptées.

En particulier, on peut s’attendre à voir apparaître des architectures nouvelles pour les grands systèmes d’informations qui stockeront des banques de données continuellement mises à jour et éventuellement réparties sur plusieurs machines organisées en réseau, et permettant tout à la fois de répondre en temps réel à toutes sortes de questions concernant des données stockées et de traiter des modèles de prévision et d’aide à la décision tenant compte de l’ensemble des informations rangées dans les banques.

J.-P. M.

F Automates (théorie des) / Circuit imprimé /

Circuit intégré / Informatique / Langage informatique / Programmation / Simulation.

J. Arsac, les Systèmes de conduite des ordinateurs (Dunod, 1968). / F. H. Raymond, les Principes des ordinateurs (P. U. F., 1969). /

A. Profit, Structure et technologie des ordinateurs (A. Colin, coll. « U », 1970). / J. P. Meina-dier, Structure et fonctionnement des ordinateurs (Larousse, 1972). / J. C. Faure, Emploi des ordinateurs (Dunod, 1974).

ordres

Types d’ordonnance des struc-

tures apparentes dans l’architecture occidentale.

Le traitement plastique des supports isolés ainsi que des poutres, droites ou en arc, qui les associent pour assurer une fonction portante sans avoir l’opacité d’un mur a toujours été un souci majeur de l’architecte. Pour obtenir entre hauteurs et largeurs, pleins et vides, reliefs et creux, lumières et ombres un rapport agréable, il faut combiner ces éléments en une ordonnance. L’élégance ou la puissance

et, en définitive, la vie d’un édifice peuvent dépendre des proportions et du décor d’une colonne.

Chaque contrée, chaque période a

traité le support de façon particulière et, par là, créé un style, une harmonie due au rythme, au groupement des parties dans un ensemble. La colonne peut même disparaître en tant que support, l’essentiel étant d’aboutir à une raison plastique allant de pair avec la logique constructive.