L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions
d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à
un adressage sur 128 bits.
A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et
mémoire centrale. Mais, comme l'AS/400
L’espace adressable unique
gère automatiquement tous les moyens de
stockage comme un espace d’adressage unique, les clients n’ont pas à s’en préoccuper.
Pour eux, tous les programmes et les données résident simplement dans ce vaste
espace. Et les utilisateurs doivent seulement faire référence à un programme par
son nom, sans se préoccuper de l’endroit où il réside.
De même, les clients n’ont pas à se soucier des fichiers pleins. L’AS/400 s’en
occupe automatiquement. Et quand ils ajoutent des unités de stockage, ils n’ont
pas à répartir les données entre elles : le système reconnaît la nouvelle unité
de stockage et l’utilise au mieux.
La plupart des installations AS/400 n’ont même pas un administrateur de base de
données traditionnel parce qu’elles n’en ont pas besoin : le système fait lui-même
la plus grande partie de ce type de travail. Le traitement d’applications de gestion
dans un environnement à applications et utilisateurs multiples, implique des navettes
fréquentes entre les différentes tâches.
Grâce à son niveau unique de stockage, l’AS/400 accomplit cette fonction beaucoup
plus efficacement que les systèmes classiques. Pour passer à une nouvelle tâche
sur l’AS/400, il suffit d’effectuer une instruction de branchement vers l’emplacement
où réside la nouvelle tâche. Nul besoin (comme avec Unix ou Windows) de recréer
un espace d’adressage distinct avant de commencer l’exécution d’une nouvelle tâche.
Conçu pour les fréquents changements de tâches inhérents aux environnements de
gestion, le stockage à un seul niveau de l’AS/400 simplifie la gestion du stockage
tout en offrant des performances exceptionnelles.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
