La V3R1 de l'OS/400 a été la première release majeure à intégrer des interfaces Unix telles que définies par SUS (Single Unix Specification). Au début de la décennie 90, les organismes de normalisation, conscients que les incompatibilités entre les diverses implémentations d'Unix continuaient à proliférer, ont cherché à réduire ces
Un environnement de type Unix
différences en définissant un jeu standard d’API pour tous les systèmes Unix.
Ils ont commencé par le groupe d’API connues sous le nom de POSIX, un acronyme
approximatif de “ Portable Operating System Interface based on UniX ”.
A ce jeu là , les organismes de normalisation ont ajouté les API utilisées par
les 50 applications Unix les plus répandues. Le jeu d’API ainsi obtenu, appelé
Single Unix Specification (SUS), se retrouve dans les principaux systèmes d’exploitation
Unix. Depuis la V3R1, dans chaque release OS/400, la Division AS/400 a ajouté
des API tirées de Single Unix Specification. Nous avons également ajouté de nombreuses
fonctions de type Unix, comme les threads et les sockets. Dans la V4R2, nous avons
même ajouté le Qshell défini par POSIX, constitué d’un interpréteur de commandes
Unix standard et des utilitaires Qshell. Nous pouvons désormais parler à votre
AS/400 via des commandes Unix, traiter tout fichier supporté par l’IFS (Integrated
File System) en utilisant une interface Unix, et même écrire nos propres utilitaires
Unix. Qui dit mieux pour l’ouverture ? Notons toutefois que l’AS/400 n’est pas
100% conforme à POSIX et qu’il ne contient pas la totalité des API SUS. Bon nombre
de ces dernières sont destinées à des applications techniques et scientifiques,
étrangères au modèle de gestion de l’AS/400. Si vous tenez vraiment à simuler
les mouvements des étoiles dans la galaxie avec l’application de Barnes-Hut, utilisez
plutôt un autre ordinateur.
En revanche, toutes les API Unix destinées à l’informatique de gestion figurent
dans l’AS/400 (voir l’encadré “ L’environnement de type UNIX de l’AS/400 ”, qui
liste les principales API Unix et services logiciels supportés par l’AS/400).
Observez au passage que je prends bien soin de parler d’un “ environnement de
type Unix ”. Parler purement et simplement d’un environnement Unix impliquerait
que nous utilisions un système d’exploitation Unix existant sur l’AS/400. Il n’existe
pas de système d’exploitation Unix, il n’y a que des API et des services logiciels
de type Unix. Si l’on insiste, je dirai qu’il ressemble plus à AIX, mais il n’existe
pas de système d’exploitation AIX dans l’AS/400. Le terme environnement peut lui
aussi prêter à confusion. Nous l’utilisons de la même manière que pour ILE (Integrated
Language Environment).
Certains parlent souvent d’ILE comme d’un nouveau modèle de programme pour l’AS/400.
On peut considérer l’environnement de type Unix comme un modèle de programme Unix
pour l’AS/400. On peut l’utiliser pour écrire de nouvelles applications de type
Unix ou pour porter des applications Unix existantes sur AS/400. En fait, le but
initial d’IBM avec l’environnement de type Unix était de faciliter le portage
des applications par les business partners.
A présent, tout le monde peut l’utiliser. La place nous manque ici pour passer
en revue toutes les fonctions de type Unix déjà existantes dans chaque AS/400.
Mais je tiens à parler de l’une d’elles : les teraspaces. Outre son nom original
(très inhabituel pour des fonctions AS/400 de nos jours), le teraspace représente
un nouveau concept important.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
