> Tech > Trois déclinaisons pour les AS/400e DSD

Trois déclinaisons pour les AS/400e DSD

Tech - Par iTPro - Publié le 24 juin 2010
email

Les nouveaux modèles dédiés Domino s'appellent 2407, 2408 et 2409. Les deux premiers sont des monoprocesseurs, le dernier un biprocesseur (cf. tableau 1). Le modèle 2407 démarre à  69550 francs et supporte jusqu'à  1300 utilisateurs de courrier électronique simple (pour plus d'information sur la notion d'utilisateur de courrier électronique simple

Trois déclinaisons pour les AS/400e DSD

et sur d’autres définitions du même ordre, cf. l’encadré “
De nouvelles races d’utilisateurs ”).
Destiné au service de messagerie électronique et aux petites applications Domino,
il constitue néanmoins un point de départ sérieux. Le 2408 supporte quant à  lui
jusqu’à  2300 utilisateurs de courrier électronique simples, et le 2409 biprocesseur,
qui démarre à  163750 francs, supporte jusqu’à  4300 utilisateurs de courrier électronique
simples et sait gérer le courrier et les applications Domino de jusqu’à  250 utilisateurs.

Remarquons que si l’on souhaite atteindre le nombre d’utilisateurs maximum, les
prix de base ci-dessus, donnés à  titre indicatif, sont susceptibles d’être considérablement
augmentés. Un utilisateur de messagerie électronique a besoin d’environ 25 à  50
Mo de disque; pour supporter 4300 utilisateurs de ce type, il faudrait donc environ
160 Go, soit un coût de près de 200 kF à  rajouter au prix de base.
Notons aussi que les prix de base indiqués n’incluent ni le lecteur de cartouche
interne (car il peut être externe) ni la licence de Domino, ceci, aux dires d’IBM,
pour ne pas pénaliser les clients qui souhaiteraient transférer leur licence existante
vers un AS/400 ; il est cependant malgré tout possible de se faire livrer un AS/400e
DSD préchargé avec Domino.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010