> Tech > Changer d’architectures (2)

Changer d’architectures (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Différents systèmes d'exploitation utilisent différentes architectures processeur. L'OS/400, par exemple, utilise l'architecture Amazon avec la structure d'adressage conçue pour supporter la mémoire à  un seul niveau. AIX utilisait à  l'origine l'architecture PowerPC à  32 bits mais utilise désormais l'architecture PowerPC à  64 bits. Linux utilisait aussi initialement l'architecture PowerPC à 

Changer d’architectures (2)

32 bits, mais avec l’introduction
du kernel Linux à  64 bits, il
peut lui aussi utiliser l’architecture
PowerPC à  64 bits.

Les applications utilisent aussi les
différentes architectures processeur.
Les applications OS/400 utilisent l’architecture
Amazon 64 bits. Les applications
AIX et Linux utilisent PowerPC à 
32 ou 64 bits, selon le processeur cible
au moment où l’application a été compilée.

Comment le processeur sait-il
quelle architecture il doit utiliser ? Un
agencement de bits dans les registres
de contrôle de processeur internes, dit
au matériel quelle architecture utiliser.
Ces bits de contrôle accompagnent
chaque processus dans le système et
sont chargés dans les registres de
contrôle quand le process devient actif.
Par conséquent, le processeur est capable
de changer d’architecture quand
il passe de l’exécution d’un processus à 
un autre. Selon les bits positionnés
dans les registres de contrôle, le processeur
peut interpréter différemment
des instructions qui paraissent très
semblables.

Cette capacité des processeurs à 
passer d’une architecture à  une autre a
permis à  l’iSeries d’implémenter facilement
un environnement runtime
AIX. Connu sous le nom de PASE pour
Portable Application Solutions Environment (un nom presque aussi
laid qu’IMPI), cette possibilité permet
à  une application AIX de s’exécuter à 
côté d’une application OS/400, le processeur
changeant d’architecture selon
les besoins. La réussite a été telle
que PASE fait désormais partie de
l’OS/400.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010