next up previous contents
suivant: 3 Réflexion menée à monter: 2 Présentation du processus précédent: 1 Suppositions concernant la   Table des matières


2 Notre approche du processus de mémorisation

Tout comme pour le processus de perception, nous avons le souci de construire un processus de mémorisation évitant les ``fausses'' informations; comme nous l'avons signalé dans l'introduction de notre axe de recherche (section 1.4), nous souhaitons que la probabilité d'extraire au hasard une information contenue en mémoire puisse être aussi faible qu'on le souhaite. Pour cela, il faut imaginer que le contenu potentiel de la mémoire est très supérieur à son contenu réel, à un instant donné. Prenons l'analogie avec un espace clos rempli de particule: le volume de cet espace est l'ensemble total des informations que la mémoire peut potentiellement contenir, et les particules sont les informations réellement contenues dans cet espace. Nos souhaitons simplement qu'il y ait suffisamment de ``vide'' entre ces particules, de telle sorte que si on sélectionne au hasard un ``petit'' volume inclus dans cet espace, la probabilité que celui-ci contienne une particule soit aussi petite qu'on le désire.
Voici pourquoi cette précaution est nécessaire: dans le cadre d'une mémoire informatique, chaque élément est repéré d'une manière déterministe par une adresse; une valeur est associée à celle-ci et, lorsqu'on souhaite l'utiliser ou la modifier, on y accède par cette adresse. Dans ce cas, la manière d'accéder à une adresse est parfaitement déterminée a priori, sans risque d'erreur. Imaginez que ce processus ne soit pas vraiment déterministe et que, au lieu d'accéder à une adresse x (sur le ruban de la machine de Turing), on accède à une autre adresse avec une certaine probabilité: les accès mémoire seraient alors rendus aléatoires et l'exécution des programmes, du moins tel que nous la concevons à l'aide d'une machine de Turing, serait entachée d'une certaine probabilité d'erreur. Imaginons à présent que nous faisions l'hypothèse a priori que le mécanisme de sélection d'une adresse puisse être imparfait et qu'il existe une certaine probabilité pour que l'adresse sélectionnée à un instant donné soit fausse. Ce qui nous importe est, avant tout, de ne pas utiliser dans notre programme une information erronée qui serait le résultat de cette imprécision. Pour cela, nous construisons une bande à ``trous''. La longueur de la bande correspond à l'ensemble des adresses auxquelles on peut potentiellement accéder, alors que le nombre de cases sans ``trou'' spécifie l'ensemble des adresses effectivement utilisables par un programme. Il est clair que si le nombre de ``trous'' devient très important par rapport aux adresses utilisables, il y a de grandes chances pour qu'une erreur sur l'adressage dirige le curseur de la machine sur un trou, signalant que l'adresse est fausse. De plus, si on considère que le processus d'adressage n'est tout de même pas totalement aléatoire, une succession d'essais aboutit très probablement à la bonne adresse. En fait, nous sommes en face d'un problème identique à celui du processus de perception, et qui exige l'utilisation de deux contraintes conjointes, qui sont du même ordre que les hypothèses 11 (page [*]) et 12 (page [*])41
Pourquoi, dans notre cas, avons-nous besoin d'utiliser ces précautions ? Parce que, essentiellement, le mécanisme de récupération de l'information est fondé sur l'utilisation d'organes de perception, soumis inévitablement à des imprécisions. Dans ce cas, nous allons utiliser la même technique d'élagage que pour le processus de perception. En particulier, l'obtention d'une quasi-certitude concernant le fait que l'information récupérée correspond effectivement à l'information recherchée prendra un certain temps, correspondant à la durée de validation requise par le mécanisme d'élagage.


next up previous contents
suivant: 3 Réflexion menée à monter: 2 Présentation du processus précédent: 1 Suppositions concernant la   Table des matières
Frédéric Davesne 2001-07-13