La question posée par le titre de cet article peut sembler saugrenue, mais elle ne l’est pas. En 1995, un nouveau processeur RISC à 64 bits a été introduit dans l’AS/400. Et son architecture a été baptisée PowerPC.En réalité, nous avons dit que c’était PowerPC-AS, sans expliquer vraiment pourquoi « AS » était attaché au nom PowerPC. Rapidement, la plupart des gens, votre serviteur compris, ont simplement appelé l’architecture PowerPC.
Quand PowerPC n’est-il pas PowerPC ?
A propos de l’iSeries, la presse indique
souvent que ce serveur utilise la
dernière génération d’IBM de puces
PowerPC. Aussitôt, certains se sont demandé s’il était possible d’utiliser
l’OS/400 sur une autre plate-forme
PowerPC. Le processeur PowerPC G4
utilisé dans l’Apple Mac est parfois
mentionné dans divers articles de
presse comme plate-forme entrée de
gamme potentielle pour l’OS/400.
Cette supputation s’appuie sur une
méconnaissance de l’architecture processeur
nécessaire pour exécuter
l’OS/400. En réalité, l’OS/400 n’utilise
pas et n’a jamais utilisé l’architecture
PowerPC.
Avec l’introduction des processeurs
POWER4 dans l’iSeries, on a
tenté timidement de lever ce malentendu en appelant l’architecture
processeur POWER au lieu de
PowerPC. Mais ce changement de nom
ne clarifie encore pas la situation,
parce que l’OS/400 n’utilise pas l’architecture
POWER.
Mais alors, si l’OS/400, système
d’exploitation fondamental de
l’iSeries, n’utilise ni l’architecture
PowerPC ni l’architecture POWER,
qu’utilise-t-il donc ? Après avoir éclairé
cette question, j’espère aussi montrer
quand PowerPC n’est pas PowerPC.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
