> Tech > A quand NUMA?

A quand NUMA?

Tech - Par iTPro - Publié le 24 juin 2010
email

Pas tout de suite ! Il manque encore à  l'AS/400 certains éléments matériels fondamentaux, notamment un annuaire distribué à  cache cohérent, qui lui permettraient de mettre en oeuvre la technologie NUMA (Non Uniform Memory Access). Mais cette technologie devrait voir le jour d'ici à  deux ans, nous promet Tom Jarosh.

A quand NUMA?

Pour l’heure, pour bénéficier d’AS/400 en cluster, il faut les mettre en grappe
(cluster de jusqu’à  32 AS/400 en technologie MMP); ainsi reliés par du câble OptiConnect,
les capacités maximales de la grappe sont de 600 To de disques pour 3 To de mémoire
et plus de 700 processeurs.

AS/6000 ?

Lors de notre dernière entrevue, nous avons réussi à  arracher à  Tom Jarosh,
General Manager, AS/400 & Mid-Market Servers d’IBM, que la Compagnie prévoyait
de modifier le nom de l’AS/400 à  une date indéterminée pour l’instant, quelque
part en 2001. Aux dires de l’intéressé, il s’agissait même ce jour là  d’une première
: jamais auparavant Tom Jarosh n’avait divulgué cette information, qui aura décidément
fait couler beaucoup d’encre.

Quoi qu’il en soit, il est difficile de s’empêcher de spéculer sur cette annonce,
surtout avec les bruits et rumeurs qui circulent depuis quelques mois sur une
éventuelle machine de convergence RS/6000 – AS/400. Si l’on ajoute à  cela que
plus de 80% du matériel de l’AS/400 et du RS/6000, à  commencer par les processeurs,
sont communs, qu’IBM affiche une certaine volonté de faire converger ses différentes
lignes de serveurs, cela ne fait que renforcer les spéculations.

Mais… ce ne sont pour l’heure que des spéculations! Le mieux reste sans aucun
doute de passer un agréable été, et d’attendre la rentrée pour avoir une réponse
moins aléatoire.

BH

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010