Le microprocesseur Northstar, apparu pour la première fois dans un AS/400 en septembre dernier, est le dernier-né de la famille PowerPC. Le Northstar a été conçu à Rochester pour les charges de travail serveur qui caractérisent un environnement AS/400. Comme un grand nombre de ces charges de travail peuvent bénéficier
Les étoiles brillent sur l’AS/400
de multiples
processeurs, le Northstar est fortement optimisé pour des configuration SMP (Symmetric
MultiProcessing).
On
a choisi Northstar comme nom de code parce que le Minnesota est connu comme le
« Northstar state ». Qui se souvient du premier produit d’IBM Rochester dénommé
Northstar ? C’était le S/32, le premier système de Rochester à atteindre 1 Mhz,
en 1975.
Dans le courant de l’année, nous présenterons le successeur de Northstar, appelé
Pulsar. Basé sur le modèle du Northstar, ce nouveau microprocesseur utilise quelques
nouvelles technologies pour atteindre des performances encore supérieures. Le
Pulsar ne sera utilisé que dans les RS/6000. Un successeur encore plus rapide
que le Northstar, appelé I-Star, apparaîtra dans l’AS/400 début 2000.
Ce nouveau processeur utilisera les toutes dernières technologies cuivre et SOI
(Silicon-On-Insulator) d’IBM, pour faire passer à 560 MHz les 262 MHz du Northstar.
Jusqu’à 24 processeurs I-Star seront présents dans un même AS/400. Un an plus
tard environ, nous introduirons l’itération suivante de la famille “ Star ”, toujours
fondée sur le modèle Northstar, et cadencée à environ 800 MHz. Fin
2001 ou début 2002, IBM présentera son gigaprocesseur (GP).
Ce processeur PowerPC hyperperformant est conçu à Austin, Texas, pour atteindre
des vitesses d’horloge supérieures à 1 GHz. Le GP sera également le premier microprocesseur
IBM à présenter deux processeurs sur une seule puce.
L’AS/400 utilisera les microprocesseurs GP tournant à entre 1,1 et 1,5 GHz environ
jusqu’en 2004, date prévue de lancement de la prochaine génération de microprocesseurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
