Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Forum de l’article

Système et réseau : histoire et technique

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Rappel de la discussion
Système et réseau : histoire et technique
Robert Ehrlich - le 23 avril 2017

La dernière publication sur "Attack-of-the-Killer-Microseconds" m’ayant aiguillé sur le livre "Systèmes d’exploitation des ordinateurs : histoire, fonctionnement, enjeux", je me permets de signaler une petite erreur. En section 3.5 est présentée une liste d’appels-système Unix, dont "signal" qui "permet à un processus de signaler un événement à un autre processus", ce qui n’est pas exact, c’est l’appel-système "kill" qui joue ce rôle, la mort certaine (signal n°9) n’étant qu’un parmi les événements possibles, "signal" sert à définir le traitement qu’un processus réserve à l’arrivée d’un tel événement, bien entendu à l’exclusion de celui de mort certaine.

Système et réseau : histoire et technique
Laurent Bloch - le 23 avril 2017

Merci de ta lecture vigilante, Robert. Je corrige de ce pas.

Derniers commentaires

À la Commission de développement de l’informatique du Ministère des Finances
Article tout aussi instructif que plaisant à lire. On pensera aussi à "Comédies Françaises", (...)

À la Commission de développement de l’informatique du Ministère des Finances
Dans le style qui t’est caractéristique, j’avoue que j’ai bien aimé ! J’ai même eu l’occasion (...)

Informatique confidentielle
La clé pour comprendre est peut-être qu’il s’agit ici de "machine virtuelle" et non de (...)

Informatique confidentielle
Merci pour vos précisions à tous les deux, mais je continue à penser que la locution "machine (...)

Les programmes du manuel ISN traduits en Scheme
Oui, votre critique est fondée. Ces programmes sont tous un peu bâtards (au sens propre), (...)