Il est évident que créer tous ces processeurs représente pour IBM un effort de développement énorme et très coûteux. Lorsqu'on sait que toutes ces puces ne seront probablement utilisées que dans deux systèmes, l'AS/400 et le RS/6000, on est en droit de se demander si IBM a bien fait de
Incursion dans l’Itanium
les construire.
D’autres sociétés sont capables de construire des processeurs très performants.
Intel, AMD et Compaq ont déjà annoncé de futurs modèles fonctionnant au-delà de
1 GHz. Dans cette industrie, il semble difficile d’imaginer qu’un seul fournisseur
puisse se détacher nettement de ses concurrents.
Comme IBM utilise déjà beaucoup de processeurs Intel, pourquoi ne pas simplement
acheter tous les processeurs à cette société ? D’autant plus que Big Blue annonce
que la prochaine version d’AIX du RS/6000, appelée Monterey, utilisera des processeurs
Intel. Comme l’OS/400 est indépendant de sa technologie matérielle sous-jacente,
pourquoi ne pas utiliser des processeurs Intel sur le RS/6000 et l’AS/400 ? IBM
réaliserait ainsi d’importantes économies de développement.
Auparavant, on pouvait arguer qu’Intel ne construisait que des processeurs 32
bits et que l’AS/400 et le RS/6000 avaient besoin de processeurs 64 bits. On pouvait
également faire valoir que l’architecture x86 Intel utilisée dans tous les processeurs,
jusqu’aux Pentium III inclus, était ancienne et dépassée. Il fallait à l’AS/400
et au RS/6000 des processeurs RISC modernes.
Avec la nouvelle puce Itanium d’Intel, le paysage change. Pour la première fois
dans la famille de processeurs IA-64 d’Intel, Itanium présente une implémentation
64 bits intégrale. De plus, la nouvelle architecture utilisée par les processeurs
IA-64, qu’Intel appelle EPIC (Explicitly Parallel Instruction Computing), est,
selon beaucoup de spécialistes informatiques, au-delà de RISC.
Voilà donc un fabricant de puces processeur, Intel, construisant des processeurs
64 bits complets, mettant en oeuvre une architecture plus moderne que RISC. Pourquoi
donc Big Blue s’obstine encore à fabriquer ses propres processeurs PowerPC ?
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
