L'un des grands avantages du système IBM i est sa faculté d’adaptation aux évolutions du matériel.
L’architecture Machine Interface (MI), génération de code adaptatif
L’architecture Machine Interface (MI) permet à des programmes créés sur du matériel des années 1980 de s’exécuter sur les puissantes nouvelles machines d’aujourd’hui, sans devoir compiler le code source. Aucune autre plate-forme ne peut se targuer de cela.
La génération de code adaptatif fait suivre à MI les évolutions du matériel. IBM continue à améliorer l’architecture POWER en introduisant régulièrement de nouvelles familles de processeurs. Chacun de ces nouveaux modèles apporte de nouvelles fonctions pour améliorer toujours plus les applications.
Toutes les familles de processeurs connaissent le même problème : la continuité du support à chaque nouvelle release du système d’exploitation. Par exemple, IBM i 7.1 peut tourner sur des systèmes POWER5, POWER6, ou POWER7. Chacun d’eux a des jeux d’instructions et des possibilités légèrement différents. Mais il n’y a qu’un traducteur optimisant dans le système d’exploitation. D’où la question : quel modèle de processeur doit-il favoriser quand il génère du code pour vos applications ?
Avant la version 6.1, il fallait utiliser les fonctions présentes seulement sur tous les modèles de processeurs compatibles avec la release. De sorte qu’un programme écrit sur un modèle de processeur pouvait être déplacé sur un système utilisant la même release sur un modèle de processeur différent. Par conséquent, vous pouviez acheter un serveur doté du processeur dernier cri, mais vous ne pouviez exploiter toutes les nouvelles fonctions de ce dernier qu’après qu’il soit devenu le plus petit dénominateur commun de votre release du système d’exploitation. Cela pouvait prendre plusieurs années.
Dans la 6.1, IBM a trouvé le moyen de vous faire bénéficier d’emblée de toutes les fonctions du nouveau serveur. Et, pour bénéficier de cela, vous n’avez rien à faire, grâce à la génération de code adaptatif.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
