L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions
d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à
un adressage sur 128 bits.
A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et
mémoire centrale. Mais, comme l'AS/400
L’espace adressable unique
gère automatiquement tous les moyens de
stockage comme un espace d’adressage unique, les clients n’ont pas à s’en préoccuper.
Pour eux, tous les programmes et les données résident simplement dans ce vaste
espace. Et les utilisateurs doivent seulement faire référence à un programme par
son nom, sans se préoccuper de l’endroit où il réside.
De même, les clients n’ont pas à se soucier des fichiers pleins. L’AS/400 s’en
occupe automatiquement. Et quand ils ajoutent des unités de stockage, ils n’ont
pas à répartir les données entre elles : le système reconnaît la nouvelle unité
de stockage et l’utilise au mieux.
La plupart des installations AS/400 n’ont même pas un administrateur de base de
données traditionnel parce qu’elles n’en ont pas besoin : le système fait lui-même
la plus grande partie de ce type de travail. Le traitement d’applications de gestion
dans un environnement à applications et utilisateurs multiples, implique des navettes
fréquentes entre les différentes tâches.
Grâce à son niveau unique de stockage, l’AS/400 accomplit cette fonction beaucoup
plus efficacement que les systèmes classiques. Pour passer à une nouvelle tâche
sur l’AS/400, il suffit d’effectuer une instruction de branchement vers l’emplacement
où réside la nouvelle tâche. Nul besoin (comme avec Unix ou Windows) de recréer
un espace d’adressage distinct avant de commencer l’exécution d’une nouvelle tâche.
Conçu pour les fréquents changements de tâches inhérents aux environnements de
gestion, le stockage à un seul niveau de l’AS/400 simplifie la gestion du stockage
tout en offrant des performances exceptionnelles.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
