> Tech > Couche système d’exploitation

Couche système d’exploitation

Tech - Par iTPro - Publié le 24 juin 2010
email

La couche suivante en remontant dans la structure du système eServer (figure 1) est celle du système d'exploitation. C'est là  que résident les cinq systèmes d'exploitation supportés par eServer.

Même si l'on s'attend à  un certain partage des composants logiciels sur les trois systèmes d'exploitation IBM, la responsabilité principale de

chaque
système d’exploitation incombe à  son
détenteur. C’est ainsi que les nouvelles
releases d’OS/400 continueront à  être
sous la responsabilité de Rochester. De
même Austin sera responsable des
améliorations AIX et Poughkeepsie le sera des améliorations zOS. Un autre
rôle de ces trois groupes de développement
consiste à  s’assurer que leurs
systèmes d’exploitation fournissent
l’assistance et les interfaces nécessaires
aux couches supérieures de la structure
du système eServer.

Pour améliorer encore davantage
le support existant pour les couches
supérieures, Rochester intègrera davantage
de support dans l’OS/400. Un
exemple simple de cet état de fait est
PASE (Portable Application Solutions
Environment) – un environnement
runtime pour applications AIX qui est
aujourd’hui un produit distinct avec
son propre droit de licence.
(Remarque : Le nom original de PASE
était « Private Address Space
Environment », qui reflète qu’il s’agit
d’un espace d’adresses Unix. Je préfère
ce nom original.) Compte tenu du
grand nombre d’outils et d’applications
Unix en cours de développement
susceptibles de bénéficier à  tous les
clients iSeries, Rochester est en train
d’intégrer directement PASE dans
l’OS/400 en V5R2 pour proposer cette
possibilité sans redevance supplémentaire.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010