Intel accélère les délais d’analyse en temps réel des informations avec sa nouvelle famille de processeurs.
Intel XEON E7-8800/4800 v3 : la puissance de l’analytique
Selon Intel, le marché des nouvelles technologies d’analyse du Big Data et de calcul in-memory devrait dépasser les 95 milliards de dollars d’ici 2018 au vu des évolutions actuelles et futures motivées par les entreprises. 50% des grandes organisations auront une stratégie numérique déployée autour du traitement des données en mémoire.
Ce processeur contient 5 ,7 milliards de transistors pour un circuit imprimé de 3,1 cm sur 2. La puce gravée en 22 nanomètres accueille 18 cœurs soit une progression de 20% par rapport à la génération précédente. Concernant les performances, cette nouvelle famille de processeurs est parvenue à décrocher 21 nouveaux records sur une large gamme d’applications critiques. En moyenne, les performances ont été accrues de 40% par rapport à l’ancienne génération. Les XEON E7 v3 supportent la DDR3 mais aussi la DDR4 avec une bande passante de 1 066 MT/s et 8,5 Go/s pour le DDR3 et 2 133 MT/s et 17 Go/s pour le DDR4.
Quelques fonctionnalités ont été apportées pour améliorer l’expérience de l’analytique en temps réel. Ainsi le Transactional Synchronisation Exchange (TSX) apporte de la puissance supplémentaire et permet d’exécuter des threads plus rapidement. Le cache monitoring permet de savoir s’il y a un engorgement de la mémoire au niveau 3 offrant alors la possibilité de déplacer une VM d’un groupe si cette dernière accapare plus de ressources.
La gamme des XEON E7 v3 se classe en trois catégories, basic, standard et advanced mais quelques processeurs supplémentaires sont fabriqués sur mesure pour les constructeurs sur certaines applications. Pour le lancement, 38 fabricants (Bull, Cisco, Dell, Fujitsu, Hitachi, Hewlett-Packard, Huawei, Inspur, Lenovo, NEC, Oracle etc)ont annoncé vouloir intégrer ces processeurs dans leurs configurations. La famille des XEON E7 v3 coûtent entre 1200 et 7100 dollars.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Les projets d’intégration augmentent la charge de travail des services IT
- Databricks lève 1 milliard de dollars !
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
À la une de la chaîne Data
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
