L'un des grands avantages du système IBM i est sa faculté d’adaptation aux évolutions du matériel.
L’architecture Machine Interface (MI), génération de code adaptatif

L’architecture Machine Interface (MI) permet à des programmes créés sur du matériel des années 1980 de s’exécuter sur les puissantes nouvelles machines d’aujourd’hui, sans devoir compiler le code source. Aucune autre plate-forme ne peut se targuer de cela.
La génération de code adaptatif fait suivre à MI les évolutions du matériel. IBM continue à améliorer l’architecture POWER en introduisant régulièrement de nouvelles familles de processeurs. Chacun de ces nouveaux modèles apporte de nouvelles fonctions pour améliorer toujours plus les applications.
Toutes les familles de processeurs connaissent le même problème : la continuité du support à chaque nouvelle release du système d’exploitation. Par exemple, IBM i 7.1 peut tourner sur des systèmes POWER5, POWER6, ou POWER7. Chacun d’eux a des jeux d’instructions et des possibilités légèrement différents. Mais il n’y a qu’un traducteur optimisant dans le système d’exploitation. D’où la question : quel modèle de processeur doit-il favoriser quand il génère du code pour vos applications ?
Avant la version 6.1, il fallait utiliser les fonctions présentes seulement sur tous les modèles de processeurs compatibles avec la release. De sorte qu’un programme écrit sur un modèle de processeur pouvait être déplacé sur un système utilisant la même release sur un modèle de processeur différent. Par conséquent, vous pouviez acheter un serveur doté du processeur dernier cri, mais vous ne pouviez exploiter toutes les nouvelles fonctions de ce dernier qu’après qu’il soit devenu le plus petit dénominateur commun de votre release du système d’exploitation. Cela pouvait prendre plusieurs années.
Dans la 6.1, IBM a trouvé le moyen de vous faire bénéficier d’emblée de toutes les fonctions du nouveau serveur. Et, pour bénéficier de cela, vous n’avez rien à faire, grâce à la génération de code adaptatif.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
