L'énorme espace d'adressage 64 bits de l'AS/400 peut adresser 18 quintillions
d'octets de données ! Sur le plan architectural, l'AS/400 peut même aller jusqu'à
un adressage sur 128 bits.
A l'intérieur de cet espace 64 bits, se trouve le stockage "réel" : disque et
mémoire centrale. Mais, comme l'AS/400
L’espace adressable unique
gère automatiquement tous les moyens de
stockage comme un espace d’adressage unique, les clients n’ont pas à s’en préoccuper.
Pour eux, tous les programmes et les données résident simplement dans ce vaste
espace. Et les utilisateurs doivent seulement faire référence à un programme par
son nom, sans se préoccuper de l’endroit où il réside.
De même, les clients n’ont pas à se soucier des fichiers pleins. L’AS/400 s’en
occupe automatiquement. Et quand ils ajoutent des unités de stockage, ils n’ont
pas à répartir les données entre elles : le système reconnaît la nouvelle unité
de stockage et l’utilise au mieux.
La plupart des installations AS/400 n’ont même pas un administrateur de base de
données traditionnel parce qu’elles n’en ont pas besoin : le système fait lui-même
la plus grande partie de ce type de travail. Le traitement d’applications de gestion
dans un environnement à applications et utilisateurs multiples, implique des navettes
fréquentes entre les différentes tâches.
Grâce à son niveau unique de stockage, l’AS/400 accomplit cette fonction beaucoup
plus efficacement que les systèmes classiques. Pour passer à une nouvelle tâche
sur l’AS/400, il suffit d’effectuer une instruction de branchement vers l’emplacement
où réside la nouvelle tâche. Nul besoin (comme avec Unix ou Windows) de recréer
un espace d’adressage distinct avant de commencer l’exécution d’une nouvelle tâche.
Conçu pour les fréquents changements de tâches inhérents aux environnements de
gestion, le stockage à un seul niveau de l’AS/400 simplifie la gestion du stockage
tout en offrant des performances exceptionnelles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
