Skip to main content

大型计算机

大型计算机英语mainframe computer),又称大型机大型主机主机等,是从IBMSystem/360开始的一系列计算机及与其兼容或同等级的计算机,主要用于大量数据和关键项目的计算,例如银行金融交易及数据处理、人口普查企业资源规划等等。

特征

现代大型计算机并非主要通过每秒运算次数MIPS来衡量性能,而是可靠性、安全性、向后兼容性和极其高效的I/O性能。主机通常强调大规模的数据输入输出,着重强调数据的吞吐量。
大型计算机可以同时运行多操作系统,因此不像是一台计算机而更像是多台虚拟机,因此一台主机可以替代多台普通的服务器,是虚拟化的先驱。同时主机还拥有强大的容错能力。
主机的投资回报率取决于处理数据的规模、减少人力开支、实现不间断服务和其他成本的缩减。由于主机的平台与操作系统并不开放,因而很难被攻破,安全性极强。
大型机使用专用的操作系统和应用软件,在主机上编程采用COBOL,同时采用的数据库为IBM自行开发的DB2。在大型机上工作的DB2数据库管理员能够管理比其他平台多3~4倍的数据量[1]

市场

IBM目前控制主机市场超过90%的市场份额。[2]

历史

在六十年代,大多数主机没有交互式的界面,通常使用打孔卡磁带等等。
1964年,IBM 引入了 System/360,它是由 5 种功能越来越强大的计算机所组成的系列,这些计算机运行同一操作系统并能够使用相同的 44 个外围设备。[3]
1972年SAP公司 为 System/360 开发了革命性的“企业资源计划”系统。
1999年Linux 出现在 System/390 中,第一次将开放式源代码计算的灵活性与主机的传统可伸缩性和可靠性相结合。[1]

与超级计算机的区别

超级计算机有极强的计算速度,通常由于科学与工程上的计算,这些计算的速度受运算速度与内存大小所限制;而主机运算任务主要受数据传输与转移、可靠性及并发处理性能所限制。
主机更倾向于整数运算,如订单数据、银行数据等,同时在安全性、可靠性和稳定性方面优于超级计算机。而超级计算机更强调浮点运算性能,如天气预报。主机在处理数据的同时需要读写或传输大量信息,如海量的交易信息、航班信息等等。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...