> Tech > Changer d’architectures

Changer d’architectures

Tech - Par iTPro - Publié le 24 juin 2010
email

En regardant de près les membres de la famille star, on voit que chaque microprocesseur met en oeuvre trois architectures processeur complètes : Amazon à  64 bits, PowerPC à  64 bits, et PowerPC à  32 bits. Ces trois architectures sont en relation étroite. L'architecture PowerPC à  32 bits est un

Changer d’architectures

sous-ensemble du PowerPC à  64 bits,
lequel à  son tour est un sous-ensemble
d’Amazon à  64 bits. On observe qu’il
n’y a pas d’Amazon à  32 bits. En effet,
Amazon n’existe qu’en architecture 64
bits.

Pour ajouter de la perspective à  ces
relations, précisons que l’architecture
PowerPC à  32 bits originale définissait
187 instructions. L’architecture Power-
PC à  64 bits ajoutait 41 instructions
pour un total de 228 instructions.
L’architecture Amazon originale ajoutait
encore 25 instructions pour arriver
au total de 253 instructions. Au moment
où la convergence matérielle
entre l’AS/400 et le RS/6000 a été réalisée
en 1997, le nombre d’instructions
dans l’architecture Amazon s’élevait à 
385.

Ces nombres changent continuellement,
parce que de nouvelles instructions
s’ajoutent pour chaque nouvelle
implémentation de processeur,
pour permettre de nouvelles fonctions.
C’est ainsi que de nouvelles instructions
ont été ajoutées pour
prendre en charge Linux sur l’iSeries.
On en a ajouté aussi aux derniers processeurs
de la famille star pour prendre en charge les fonctions LPAR de processeurs
partiels. Le résultat est que
S-Star a plus d’instructions que
Northstar. Cela explique également
pourquoi certaines nouvelles fonctions
logicielles ne fonctionnent que
sur les microprocesseurs les plus récents.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010