C. G. Bell, RISC: Back To The Future, Datamation, 1987.

J. C. Berthillier, Machines RISC: Des Prototypes Aux Superscalaires, Publications Scientiiques et Techniques d'IBM France, vol.3, pp.9-37, 1992.

H. P. Charles, Le Processeur i860, T ech. Rep. 90-02, LIP-IMAG, 1990.

F. Desprez, Alg ebre Lin eaire sur Tnode, Master's thesis, 1990.

F. Desprez and B. Tourancheau, Mod elisation des Performances des Communications sur le Tnode avec l e L ogical System Transputer Toolset, pp.65-72, 1990.

B. Glass, Byte, 1991.

F. Guidec, Performances des communications sur le tnode, La lettre du Transputer et des calculateurs distribu es -Septembre, 1990.
URL : https://hal.archives-ouvertes.fr/hal-00494989

C. A. Hoare and C. S. , Communicating Sequential Processes, P r e n tice Hall, 1985.

. Inmos, The T9000 Products -Overview Manual, 1991.

J. V. Leeuwen and R. B. Tan, Interval routing, The Computer Journal, vol.30, pp.298-306, 1987.

B. Ryan, Built For Speed, Byte, 1992.

N. Santoro and R. Khatib, Labelling and implicit routing in networks, The Computer Journal, vol.28, pp.5-8, 1985.

R. Sheperd, Next Generation of Transputers and Beyond -2: T9000: superscalar transputer, 1991 CERN School of Computing, C. E. O. for Nuclear Research, pp.309-322, 1992.

R. M. Stein, T800 and Counting, 1988.

L. G. Valiant, A scheme for fast parallel communication, SIAM J. COMPUT, vol.11, pp.350-361, 1982.

P. Wayner, VLIW: Heir to RISC?, Byte, 1989.

R. Weiss, Third-generation RISC Processors, EDN, 1992.

D. Weyand, Architecture RISC: Une Programmation un peu Sp eciale, Minis et Micros, 1990.

R. Wilson, Applications Determine the choice of RISC or CISC, Computer Design, 1989.

. Les,

, Nouveaut es par rapport aux

. Le, :8 1.4.2 Le pipeline et son groupeur d'instructions
URL : https://hal.archives-ouvertes.fr/hal-01811425

, Architecture

, Architecture

, Pipeline

, Dii erents modes d'ex ecution d'un m^ eme ensemble de processus sur, vol.1, p.3

, Dii erentes couches du protocole pour les

, Communication uni et bidirectionnelle via un lien

, Structure

, Gestion des buuers de token par contr^ ole de

, D ebit sur un lien pour des messages

, D ebit sur un lien pour des messages

, Architecture simplii ee

M. De-routage-wormhole,

, Exemple de routage par num erotation d

, Exemple de grignotage d'en-t^ ete an de faciliter la num erotation d'un syst eme en faisant la distinction entre le r eseau et les canaux virtuels, p.25

R. ,

, Exemple de r eseau de contr^ o l e e n c ha^ ne (daisy-chain) a vec les liens de contr^ ole du