par Cheryl Ross - Mis en ligne le 11/03/2003
L'annonce du matériel iSeries
Power4 confirme l'accent mis par IBM
sur le haut de gamme. Tandis que
Rochester a repackagé certaines de ses boîtes iSeries de niveau intermédiaire
et a dans les cartons de nouvelles voies
de mise à niveau pour les i270, le seul
système entièrement nouveau qui fait ses débuts avec cette annonce est le
i890, une machine si grosse et si puissante
qu'IBM n'hésite pas à l'appeler
un mainframe.
Regatta Server double la performance haut de gamme de l’iSeries

Le i890 à 32 voies double presque la
puissance de traitement du i840 à 37
400 CPW (figure 1). Les puces Power4
1,3 GHz entassent 174 millions de transistors
sur deux processeurs et permettent
au i890 de mouliner des transactions
si rapidement qu’il consomme
de l’énergie à un rythme effréné, exigeant
une alimentation triphasée et
dissipant jusqu’à 25 000 kBTU de chaleur
par heure.
Le i890 triple la capacité d’I/O du
i840 de l’année dernière, supportant
jusqu’à 72 To de disque, 2 047 bras de
disque et 256 Go de mémoire. La machine
peut aussi se connecter à un
maximum de 32 IXA (Integrated
xSeries Adapters) et offre jusqu’à 534
Mo de cache L2/L3.
Le i890 est disponible en 24/32
voies et 16/24 voies. Il possède le
CUoD (Capacity Upgrade on
Demand), ainsi que des processeurs
de base à 32 voies et 24 voies. Il requiert
la V5R2. Son prix démarre à 1,7
millions de dollars.
Cependant, les clients qui désirent
la puissance de traitement du i890 doivent
bien réfléchir à l’implantation de
ce mammouth – bien au-delà de la
seule installation du triphasé. Le i890
mesure 2 mètres et pèse près d’une
tonne. Il faut donc penser aux portes,
aux ascenseurs et à la solidité du faux
plancher. Malgré ses portes insonorisées
qui masquent le bruit de son ventilateur,
il se retrouvera le plus souvent
dans une salle machine séparée à
bonne distance du personnel.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
