par Cheryl Ross - Mis en ligne le 30/08/2005 - Publié en Novembre 2004
En mai, IBM a dévoilé un nouvel
attelage matériel et système d'exploitation
pour l'iSeries, dont Rochester
espère qu'il rassurera ceux qui redoutent
que l'iSeries ne soit pas une
plate-forme stratégique pour IBM - ou
qu'il pourrait s'abaisser au niveau de la
gamme pSeries. En vedette, on trouve
les nouveaux serveurs montés en rack
basés sur le tout récent serveur Power5
: une minuscule dynamo qui est
plus petite, plus rapide, et qui contient
davantage de fonctions processeur et
mémoire que Power4, son prédécesseur.L'iSeries est la première plateforme à obtenir le nouveau processeur. C'est bien la preuve, selon IBM, que l'iSeries peut encore montrer la voie. En fait, Rochester semble tellement éprise du processeur Power5
qu'elle a nommé en son honneur la dernière génération de serveurs iSeries.
Le nouveau Power5
Oui, vous avez bien lu : IBM est très fière de ses premiers serveurs basés sur Power5 de l’industrie, et elle baptise les nouvelles boîtes i5 plutôt qu’iSeries, bien qu’iSeries reste le nom de famille, ainsi que le nom de produit de la précédente génération des serveurs 8xx et 270. Les boîtes 150, 170,7xx et récédentes, seront encore des AS/400.
L’OS/400 obtient le joli nom de i5/OS 5R3. La V5R2 et les versions antérieures
continueront à s’appeler OS/400. (Il emble que Cisco possède les droits sur l’appellation i/OS – laquelle aurait ourtant été en cohérence avec le nouveau nom z/OS du système d’exploitation ainframe – et ne permettrait pas à IBM de l’utiliser.) Selon IBM, nombreux sont ceux qui l’ont invité à changer le nom de l’OS/400 pour refléter l’image plus uverte qu’ils aimeraient lui donner.
Bien entendu, le fait de lier le nom du matériel et du système d’exploitation à celui du processeur implique un autre nom de produit à l’horizon Power6.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
