Intel accélère les délais d’analyse en temps réel des informations avec sa nouvelle famille de processeurs.
Intel XEON E7-8800/4800 v3 : la puissance de l’analytique

Selon Intel, le marché des nouvelles technologies d’analyse du Big Data et de calcul in-memory devrait dépasser les 95 milliards de dollars d’ici 2018 au vu des évolutions actuelles et futures motivées par les entreprises. 50% des grandes organisations auront une stratégie numérique déployée autour du traitement des données en mémoire.
Ce processeur contient 5 ,7 milliards de transistors pour un circuit imprimé de 3,1 cm sur 2. La puce gravée en 22 nanomètres accueille 18 cœurs soit une progression de 20% par rapport à la génération précédente. Concernant les performances, cette nouvelle famille de processeurs est parvenue à décrocher 21 nouveaux records sur une large gamme d’applications critiques. En moyenne, les performances ont été accrues de 40% par rapport à l’ancienne génération. Les XEON E7 v3 supportent la DDR3 mais aussi la DDR4 avec une bande passante de 1 066 MT/s et 8,5 Go/s pour le DDR3 et 2 133 MT/s et 17 Go/s pour le DDR4.
Quelques fonctionnalités ont été apportées pour améliorer l’expérience de l’analytique en temps réel. Ainsi le Transactional Synchronisation Exchange (TSX) apporte de la puissance supplémentaire et permet d’exécuter des threads plus rapidement. Le cache monitoring permet de savoir s’il y a un engorgement de la mémoire au niveau 3 offrant alors la possibilité de déplacer une VM d’un groupe si cette dernière accapare plus de ressources.
La gamme des XEON E7 v3 se classe en trois catégories, basic, standard et advanced mais quelques processeurs supplémentaires sont fabriqués sur mesure pour les constructeurs sur certaines applications. Pour le lancement, 38 fabricants (Bull, Cisco, Dell, Fujitsu, Hitachi, Hewlett-Packard, Huawei, Inspur, Lenovo, NEC, Oracle etc)ont annoncé vouloir intégrer ces processeurs dans leurs configurations. La famille des XEON E7 v3 coûtent entre 1200 et 7100 dollars.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- 10 grandes tendances Business Intelligence
- Les projets d’intégration augmentent la charge de travail des services IT
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
Sur le même sujet

La blockchain en pratique

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
