Différents systèmes d'exploitation utilisent différentes architectures processeur. L'OS/400, par exemple, utilise l'architecture Amazon avec la structure d'adressage conçue pour supporter la mémoire à un seul niveau. AIX utilisait à l'origine l'architecture PowerPC à 32 bits mais utilise désormais l'architecture PowerPC à 64 bits. Linux utilisait aussi initialement l'architecture PowerPC à
Changer d’architectures (2)
32 bits, mais avec l’introduction
du kernel Linux à 64 bits, il
peut lui aussi utiliser l’architecture
PowerPC à 64 bits.
Les applications utilisent aussi les
différentes architectures processeur.
Les applications OS/400 utilisent l’architecture
Amazon 64 bits. Les applications
AIX et Linux utilisent PowerPC à
32 ou 64 bits, selon le processeur cible
au moment où l’application a été compilée.
Comment le processeur sait-il
quelle architecture il doit utiliser ? Un
agencement de bits dans les registres
de contrôle de processeur internes, dit
au matériel quelle architecture utiliser.
Ces bits de contrôle accompagnent
chaque processus dans le système et
sont chargés dans les registres de
contrôle quand le process devient actif.
Par conséquent, le processeur est capable
de changer d’architecture quand
il passe de l’exécution d’un processus à
un autre. Selon les bits positionnés
dans les registres de contrôle, le processeur
peut interpréter différemment
des instructions qui paraissent très
semblables.
Cette capacité des processeurs à
passer d’une architecture à une autre a
permis à l’iSeries d’implémenter facilement
un environnement runtime
AIX. Connu sous le nom de PASE pour
Portable Application Solutions Environment (un nom presque aussi
laid qu’IMPI), cette possibilité permet
à une application AIX de s’exécuter à
côté d’une application OS/400, le processeur
changeant d’architecture selon
les besoins. La réussite a été telle
que PASE fait désormais partie de
l’OS/400.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
