You are on page 1of 3
INDEX Acts, 3.1, 3.5, 3.57, 5.1 hale d—, 3.111, 3.13, 3.11, 3.311. mode d $.121. pereathése d!—, $.32, $.33 2.222, 4. restriction d—-, 3.221, 3.511, 5.21 33 tempe d'—, 6.221 Adres, 3.112. — segmeniée, 3.223, 3.24, 5.342, Allocation de ressources, 4.1 = de processeur, 4.3, 5.222, — de mémoire, 4.43, 4.44, 4.45, — espace sur disque, 4.12, 4,13,4.5. par cases, 4.485 = par zones. 4.12, 4.14, 4.44. Algorithme allocaton, 4.14 =premibre zone possible (efcst ft»), 4.482, = plus petite zone possible (« best fe. 4.442, Algorithme = €u banguier, 4.72. = de Belady, 4.454. = de remplacemeat de page, 4.41, 4.453, 4.456 Amnean deprotection («protection Hing), 5.3, 3.245, 3.262 Annoce (méthode de 1), 4.7422 ‘Anomalic de Belady, 4.454, Antémémoire («cache », 4.23, [Attente active, 2-32 Bae = Cun sexment, 3.22. registres de — 444i. Blocs (implantation edblée de ln struc- tare de}, 3.34. Blocage inrinségue, 2.221 = tectnologque, 2.721 Boite aux lettres (« mailbox »), 2.522, 7.513 BURROUGHS B5500, 6500/6700, 2.64, 3.3, 3.5, 4.432, 72812, Case, 4.45, (Chaine d'accés, 3111 Charge d'un systéme, 4.2. 4.62, 6.341 CCaarge type (ebenchmark ») 6.341 Caargement de page # la demande (demand paging»), 4.23, 4.432, 4.451 (Clee protection, 5.133, 5.222. CLICS, (ysteme}, 3.2, 3.5, 5.3. ‘Compactage de le mémoire. 4.442. ‘Comportement dynamique des program- ‘mes (« program behavior »), 4.23, ‘Communication entre processus, 2.5.7.5 Contommsteur (modile du prodvcteur ec du) 2.521,7.5. CContenir (fonction), 3.112. Contena, 3.112. ‘Coopération de processus, 2.3, 2.4 2.5, 78. primitives de —, 2.4, 2.531, 2.6. ‘exemple de — 2.8, 7.5. Conpiage (« coupling »), 3.48, 3.46. Critique section —, 2.31, 2.38. resource —y 2.222, 2.31. CTS wystéme), 4.33, 6.223, 6.23 [Debit des travaue («throughput»), 6.341 Defaut de pase («page fault»), 4.23, 4.453, 362 Systémes dexploitation des ordeateurs Dérousement (dans CLICS). 3.261. Deseripteur de segment, 3.22, 3.43, 5.34 Descriptif, 3.222, 3.373, 5.31. Designer, Fonction) 3-111, 3.112. Déiection de Vinerblocage, 4.7411 DOS isysteme). 4.62. Droits(a capabilities»), 4.481,5.12,5.13, 53. mattice de —, $.13, 5.223, liste de — 5.132. rte de vie, 3 114, 3.122, 3.511 change do pages, 4.432. Echéance (deadline »), 4.35, Bcroulement («thrashing »), 4.61, 6.224. Ealtioa de liens, 1.22, 3.132, 3.261 ‘Emplacement, 3.112, 3.511 Environnement d'un processus, 3,343, 3.524 ESOPE (systtme), 2.224, 2.24, 3.4,3.5, 5.222,7.5, Tr edressable, 3,342, 3.523 de travail (« working set»), 4.63. = virtue, 4.452. tat des processus, 2.221 Etat fable, 4.7822, — ralisable, 4.731, = sain, 4.732. Evaluation des systémes, 6.1, 6.341 Exénemert. 2.431 Exclusion mutvelle, 2.222, 2.3, 2.61, 4.m75. EXEC 8 (systéme), 4.442, Fiapilté d'un systéme, 7. FIFO (First In Fist Out, 32 Filed’attonts, 4-1,4.32,4.33,6.2, Fonction d'acets, 3.11, 3.5. = contenir, 3.112. = designer, 3.111, 3.112, 3.13. = Jour, 3.112,'3.13. —ronfermer, 3.132, 3.13. = reperer, 3,111, 3.112, 3.13, Fragmentation, 4.431, 4.43, 4.451 Gestion ‘— de Vinformation, 3, 3.1 Sees noms, 3.2, 3.3, = ée ls mémore, 4.4 = de la mémoire secondaire, 4.5, = des processus, 2.62 = ces ressources pysiques, 4. = des transfers, 4.532, Guérizon de Miterbiocage, 4.71, 4.7212. Guiehet (« pate»), $123, $.224, 5.331, 5.333, Hyperpage, 4.451 ‘dentiicateus, 3.11. 3.26, 3.43 Ingieateur de déroutement ( fault bit»), 3.261, Indivisibbt, 2.21, 2.33, Interblocage («deadlock »), 4431, 4.7. Inverfaces, 7.311. 7.5. Interruption, 2.64, Jeu e'essai, 6.341 Langage d'écriture de systémes, 7.41 Longue, 3.341, 3.524 Liaison, 3.13, 3.25. segment de —, 3.242, 3.262. Liens édition de —), 3.13, 3.261. Litt (formule de —), 6.222, 6.223. Liste d’avede(u access list») 5.131, 5.31 — de droits («capability list», §.132 Locale (propriété de —), 4.23, 4.631. LU (Least Frequently Used), 4.454 LRU (Least Recently Used), 4.454, 4.635 Machine virtue, 2.221 Mattice de droits, 5.13, 5.223, Mémoire = fictive, 3.122, 3.22, 3.522 = higearchisde, 4.41, 4.492. = secondaire, 4.12, 4.13, 4.5. — seumentéc, 3.22. = topographique (« memory map »). 3.412, 4.431 — uniform, 4.41, 4.431. = Virtuelle, 3.422, 4.451, 5.222. westion de la — 4.4. Mesures, 4.22, 4.454, 6.1, 6.3. Mathedologe, 1-32, 6.32, 7. Migiation <'ua s2gment, 4.41, 4.531 Mise au point (aide & la —-), 7.4 Mode (maltr-esclave), 5.134, 5.31 Model, 6.2, 7.1 —analytique, 6.22. = de simulation, 6.23. Module, 7-311, 7.1, 7-312, 7.5. MUS (ysitme), 2.532 MULTICS (ystéme), 3.2, 4.531, 5.3, 6.333, 7.412 ‘Muliiprogrammation, 4.13, 4.22, 4.6 Niveau de conception, 7.312. “ide mémoire, 4.41, 4.432, = debservation, 4:21 Nom, 3.112, 3.521 Noyay ( Kersel ), 6.341 Objet, 3.1, 5.1 = composé, 3.113, tion d'une pertie d'un —, 3.11, 3.512, 3-513, ort aigorthme de remplacemen), 4.454 Ordonnancement (« scheduling »), 4.3, 6.222, (05/340 MPT, MVT (systime),4.13,4.42, 4.431 Page, 4.23, 4.42, 4.45, 4.5, defast de — (« page fait»), 4.23, taille de —, 4.481 Paraidtsme, 2.222, 1.23, 7.32, 7.5 Paramésre dune procédure, 3.132, 3.245, 3.251, Parenthise d'acois (« socess brackst »), 5.32, $.33. Pariage d'un objet, 3.121, 3.37, 3.38, 3.515, dun nom, 3.121 d'une ressources, 2.222, 1.21. = des segments, 3.45,3.221. Performance, 6.1, 6.341. Pile (d'un processus), 3.3, 3.323, Point acces, 2.22, — observable, 2.21 Index 353 Pouvoir, 5. 2.223. Prevention de Vinterblocage, 4.71, 4.742, Primitives de synchronisation, 2.3, 2.4, 2.6 implantation des —, 2.6 protection dos —, 2.63, $.223. ltiisasion des — 2.492, 2.8, 7.5 Priors, 4.34 Procedure, 3.116, 3.232, 3.241, 3.25, 3.26, 3.352, 3.36, 3.36, 5.343, Procédurus, 3.116, 3.35 Processeur. 2.21, 4.3, 6.222. Processus, 2 3.221, 3.226, 3.37, 3.38, 7S, = indépendants, 2.222. — en exclusion mutuelle, 2.222, 2.3, 15 = paralales, 2.222, 2 coopération des —, 2.3, 2.4, 2.5, 7.5 création, destruction des —, 2.231, 3.371. pestion des —, 2.62. pile dun — 3.323. Syachronisation des — 2.4, 3.374, 7.313, Producteur (mode du_producteur ei ‘Gu contommateur), 2.521, 7.5 Progransmation structurée, 7.3. Protection, 2.7, 54 7.513 aanneau de —.$.3,3.245, 3.262, (le e& verrou de —, 5.133, 5.222, Quantum, 4.33, 6.22. RAND (algosithme), 4.454 Référence 4 la mémoire, 4.23, 4.453, 4.63. Regisire é'eaviroanement (« display regi ter) 3.343. Région, 3.34. Réguiateur de charge («load Jveler»), 402, 4.142 emplacement (algoritame de —), 4.453, ‘4. Renjermer, (fonetion), 3.112, 3.13. Reimplaniation dynamique («rsleca- ton»), 4.82, 4.432. 4.441, Repirer, (Fonction). 3.11, 3.112, 364 Systdmer d'explotation des ordinatews Réperioire des ressouress, 4.12. Représentation d'un objet, 3-111, 3.112, 3.38.3.5. — des ressources, 4.12. Requisition («preemption »), 4.11 Ressource, 2.22, 1.21, 4 — partageable, 2.222, = locale, 2.222. = commune, 2.222, — enitique, 2.222 Allocation dee —-, 4.1, 4.3, 4.4, 4.5 lipération des —, 4.442, 4.531 partage d'une —, 2.222, repertoire des —, 4.12 representation des —, 4.12 Restriction d'acsés, 3.221, 3.511, 5.21, 5.3 ‘SATE Ghortes Access Time Fist), 6.721 Section critique, 2.3, Segment, 3.115,3.123,3.2,3.322,3.421, 3.43, 4.22, 9.221, 5.341 ‘Stemaphore, 2.34 2.432, 2.831,7.32,7.5 “avec message, 2.531 — exclusion mutuelle, 2.343. — privé, 2.432, implantation des —, 2.66. vtlsation ces —, 2.432, 7.5 SIRIS 7/8 (ystems), 1.22, 2.64, 3.13. Simulation, 6.23, 6.21 ‘Suite (de demandes de ressources). — comple, 4.732, = fable, 4.7422, = sine, 4.722. Synchronisation, 2.4, 3.374, 7.513, Table de pages, 3.441, 4.451 Tailles des pages, 4.451 ‘Tambour de papnation «pagingdrum»), 4.532 THE (systtme), 7.32, Témoin d'éve 2.92 ‘Temps ce réfexion, 4.22, 6.223 "de reponse, 4.141, 6.223, 6.23, 6.341 ‘Test And Set (instruction), 2.32. ‘Topographic (« mapping »), 3.412, 4.42, 2851 “Tourmiqnet («round robin»), 4.33 ‘TSOS (eystéme), 6.23. TSS 360 (systime), 4.531 Usager (CESOPE), 2.24, 3.42, 3.45, 5.2, 75; Va-etvient (¢ swapping »). 4.432. Validite des programmes («program correctaess 7.1, 7.2 Veeteus d'état, 2.21, 2.224, 2.62. ‘Verrou de protection, 5.133, 5.222 — de synchronisation, 2.33, Zones (de mérnoire, 4.44, 4.12,4.141. Imrimé on France. — Imopimerie JOUVE, 17, ree du Louvre, 75001 PARIS Depot legal: 3 iment 1974 Alde-mémoire Dunod INFORMATIQUE, par Charles BERTHET 256 pages, Format poche 13 x 18, brocht Le plan de cet aide-mémoire se réfere & la pratique guotidienne de V'infor- maticien : aprés avoir resitué la place de V'nformatique dans le champ plus vaste des systémes d'information des organisations, Charles Berthet « choisi de regrouper les éléments tes plus feéquemment utiles, en éliminant les concepts top théoriques et peu mis en eeuvze, ou trop spécialises. Il convensit d'abord de préciser la représentation et lorganisation des données. L’auteur a done rappelé la facon dont les principaux constructeurs ont résolu ce probléme. Puis il a résumé les concepts escentils relatifs aux fichiers, et, plus généralement, aux banques de données. La pratique de Finformatique est, concrétement, celle de la programmation, ‘Crest pourquoi une part relativement importante de ce livre corcerne les trois, langages les plus utilisés : Fortran, Cobo! et PL/I. Le développement de la téleinformatique est considerable, parce que vital : un chapitre a été consacré 4 ses techniques particuliéres. Essentiellement pratique, cet 2ide-mémoire est pour 'inforraaticien un guide et une référence précieux, un compegnon indispensable. ‘Sommaire 1. Les systémes d'information. — 2. Représentation ce Vinformation. — 3. Les fichiers. — 4. Les banques de données. — $. Le langage Fortran, — 6. Le langage Cobol. — 7. Le langage PL/I. — 8. Le t6léinformetique. — 9. Annexes : Tables de codification. Estrait de notre catalogue ANALYSE ORGANIQUE Informatique de gestion par C. COCHET et A. GALLIOT Tome 1 : Les données : 156 pases, 155 x 24, broché. Tome 2 : Les traitements' 148 pages, 15.5 x 24, broche. Refler d'une longue expérience pratique des auteurs, Ie théme essentiel de cet ouvrage est l'aspect organique de V'analyse en Informatique de gestion. ‘Le premier tome expose les principaux problémes de 'enalyse et de Ia codi- fication. Au travers de l'étude des fichiers et des tables, il traite aussi de Vorga- niisation physique et logique des données, Le deuxitme tome explique comment architecturer Jes traitement pour que application automatisée atteigne pleinement son but. Il développe également les aspects relatifs & la mise en eeuvre des chaines et au contenu des dossiers. “Exposé abordable et efficace, uvrage est marqué par un sou de progres- sSivité et de pétagogiec qui le destine a de nombreux lecteurs. Les wtilisateurs, présents ou fururs, de informatique y trouveront des explications claires sur les processus de conception et de réalisation d'une application automatisée. ‘Les analystes, débutants ou confirmés y puiseront les uns de nouvelles connaissances, les autres une assisc plus large pour leur expérience.

You might also like