Dimensionner son AS/400 pour Lotus Notes/Domino
par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont
peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est
le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons
120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "
J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard
incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs
allaient faire, et à quelle fréquence. J'ai donc supposé qu'ils ne feraient rien
et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai
analysé la situation du client et lui ai répondu plus sérieusement.
On peut se surprendre à rêver d'une table dans laquelle on trouverait facilement
le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour
servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple
: le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun
d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités
que la complexité des applications peut varier à l'extrême. Il est difficile de
connaître la quantité de ressources que chaque tâche exigera du serveur.
Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement
du serveur pour Notes/Domino et pour de nombreux autres types d'applications.
Avant de parler du Workload Estimator, commençons par examiner le processus de
dimensionnement du serveur.
Je ne savais pas que CHGPF pouvait faire tout ça !
par Keith Snively
La prochaine fois qu'il faudra mettre à jour des fichiers, souvenez-vous de
la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs
d'un fichier physique.
Nous aimerions tous éviter les ajouts, modifications et suppressions des champs
de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde
a déjà passé des week-ends à supprimer et à recréer des fichiers logiques, à
" remapper " des données dans un fichier, à attendre que des index se reconstruisent,
et à réappliquer des contrainets d'intégrité des données comme la journalisation,
l'audit des objets et les contraintes référentielles, et tout cela à cause de
modifications mineures apportées à des fichiers physiques. Mais pourquoi faudrait-il
recréer tous les fichiers logiques dépendant d'un fichier physique quand on
modifie quelque chose qui n'affecte aucun de leurs index ?
La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table
peuvent accomplir ces tâches plutôt facilement. Il s'agit là de l'un des secrets
les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases
AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction
Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.
Administrer les groupes sous Windows 2000
par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés
pour l'administration dans les grandes entreprises. C'est un excellent moyen de
traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs,
et non pas individuellement pour chaque utilisateur (une pensée qui fait froid
dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers,
les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent
y accéder et ce qu'ils sont autorisés à faire, lorsqu'ils y accèdent. Les permissions
pour un dossier peuvent, par exemple, inclure la lecture, la modification et la
création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la
suppression de travaux (y compris ceux appartenant à d'autres utilisateurs), le
changement d'options de configuration, et l'installation de pilotes. Les droits
sont des règles définissant les actions pouvant être accomplies par les utilisateurs,
comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.
Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs
aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut
aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes
d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre
l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également
affecter des groupes à d'autres groupes, en créant des groupes intégrés.
Gérer les ouvertures et fermetures de sessions dans Windows 2000
par Randy Franklin Smith
Ce qui est neuf et ce qui l'est un peu moins dans le journal de sécurité
Les articles parus sur le journal de sécurité de Windows NT génèrent généralement
plus de réactions que tous les autres. Nous avons donc été très sollicités pour
écrire une série d'articles similaires sur le journal de sécurité de Windows 2000.
Bien que conservant la plus grande partie des fonctionnalités des stratégies d'audit
du journal de sécurité de NT, Windows 2000 s'accompagne de plusieurs changements
et de nombreuses nouvelles fonctions, notamment quelques développements très intéressants
dans l'un des domaines les plus importants du journal de sécurité : le suivi de
l'activité d'ouverture et de fermeture de session.
Le serveur DNS du iSeries
par Mel Beckman
Utilisez le serveur DNS intégré au iSeries comme fondement fiable de votre présence
sur Internet
" Qu'y a-t-il dans un nom ?
Celle que l'on nomme rose
Serait aussi belle et douce sous un autre nom…. " dit le poète.
Si le poète en question avait pu surfer sur Internet, il aurait ajouté " Une adresse
IP est encore plus belle ". Les noms que l'on trouve sur Internet viennent de
l'économie moderne. Ils sont eux-mêmes des produits recherchés qui peuvent valoir
plusieurs centaines de milliers de dollars et qui sont le lien principal entre
les entreprises et leurs clients. Cette situation fait du serveur DNS le pivot
de la présence d'une entreprise sur Internet. Le rôle du serveur DNS est de lier
un nom à une existence sur l'Internet. Le iSeries, connu pour sa fiabilité, est
donc naturellement l'outil de choix.
DNS traduit les adresses Internet Web familières, comme par exemple www.jet.net,
en adresses TCP/IP moins connues, par exemple 206.83.0.42, qui sont le sous-bassement
d'Internet. Chacun sait déjà sans doute que chaque serveur sur Internet possède
sa propre et unique adresse IP et que c'est le DNS qui traduit les noms en adresses
IP. Operations Navigator (OpsNav) de l'OS/400 fournit une interface graphique
au serveur DNS qui le rend facile à installer et à configurer. Une fois le processus
d'installation et d'activation de DNS sur iSeries maîtrisé ainsi que les fonctions
fondamentales et les types d'enregistrement, on est prêt à laisser le iSeries
s'occuper du nom de domaine de son organisation.
Le iSeries serveur de réseau
par Mel Beckman
Tout le monde reconnaît que le iSeries est un serveur d'applications solide, performant,
évolutif, très fiable, et qui coûte relativement peu cher tant pour les applications
de type 5250 que pour les applications intranet et extranet. Mais on ignore peut-être
encore que le iSeries est aussi un serveur de réseau efficace pour gérer toutes
sortes de travaux courants, surtout dans les grandes organisations.
Tous ces avantages : performances, évolutivité, fiabilité, et bon rapport qualité/prix
sont tout aussi valables pour les fonctions réseau. De plus, certains services
réalisables sur le iSeries ne le sont sur aucune autre plate-forme.
La V4R5 de l'OS/400 contient le support nécessaire aux fonctions suivantes : serveur
de sessions, accès en réseau aux bases de données, hébergement Web, serveur SMB,
partage de fichiers NetWare, imprimante TCP/IP, accès au répertoire LDAP, serveur
DHCP et serveur de noms (DNS).
Afin d'enrichir encore le système, la V5R1 va permettre au iSeries d'accueillir
Linux, un système d'exploitation complètement différent (cf. notre rubrique IBMologie,
dans ce même numéro). Une bonne connaissance des avantages du serveur iSeries
ainsi que des capacités des différentes fonctions de l'OS/400 donnent une bonne
idée de l'avenir de ce serveur au sein du réseau.
Administrer Exchange 2000 (2eme partie)
par Tony Redmond
Dans la première partie de cet article, parue le mois dernier, nous avons vu que
Microsoft Exchange 2000 Server avait adopté le framework de la MMC (Microsoft
Management Console) et nous avons décrit l'interaction entre Exchange 2000 et
Active Directory de Windows 2000. Nous avons également examiné la division des
tâches de gestion du serveur, effectuées par Exchange 2000 au moyen des extensions
de la console standard Utilisateurs et ordinateurs Active Directory de la MMC.
Toutes les notions mentionnées dans cette introduction constituent des bases solides
pour le fonctionnement des serveurs Exchange 2000 et préparent à votre tâche suivante
: maintenir le fonctionnement de toutes les machines Exchange 2000. Dans ce nouvel
article nous allons voir comment surveiller les serveurs et quel type d'informations
d'état on peut espérer recueillir des composants avec un serveur en bonne santé.
Nous présenterons également certains prestataires WMI (Windows Management Instrumentation)
qui permettent l'accès aux données Exchange 2000.
Ne perdez pas votre certification
par Robert McIntosh
Le concept d'obsolescence n'est pas nouveau pour les MCSE. Ceux qui étaient certifiés
Windows NT 3.51 ont dû repasser les tests pour Windows NT 4.0. Les MCSE certifiés
Windows NT 4.0 doivent désormais repasser les tests pour Windows 2000, pour ne
pas perdre une certification obtenue au prix de tant d'efforts. Mais cette fois,
l'expérience sera plus difficile, pour deux raisons. D'abord, les examens font
la part belle à l'expérience pratique, ce qui place la barre plus haut pour les
futurs candidats MCSE. Ensuite, Microsoft a fixé une échéance difficile aux MCSE.
Pour les MCSE Windows NT 4.0, la certification ne sera valable que jusqu'au 31
décembre 2001.
Le 31 décembre 2000, Microsoft a supprimé les examens Windows NT 4.0 et plusieurs
options parmi les plus souvent choisies. L'éditeur s'est montré inébranlable dans
sa décision de faire de cette date le dernier jour pour passer ces examens. Mais
devant les commentaires négatifs des newsgroups d'Internet, Microsoft a changé
d'avis et annoncé à la mi-décembre 2000 que les examens Windows NT 4.0 et les
options supprimées resteraient disponibles jusqu'en 2001 (le tableau 1 donne la
liste de ces examens et les conditions pour les remplacer). Pour le moment, Microsoft
s'en tient à sa décision d'exiger de tout MCSE certifié Windows NT 4.0, qu'il
repasse ses examens avant le 31 décembre 2001. Pour ceux qui n'ont pas encore
démarré le processus, il est temps à présent de mettre sur pied un projet pour
conserver leur MCSE et une stratégie de préparation aux examens.
Creative :
L'e-business entraîne l'explosion des données. La capacité de stockage doit être
prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection
des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.
Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité
: il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications
est nécessaire pour pouvoir présenter l'informatique comme une utilité.
Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement
importants : abordez ces trois aspects, et vos problèmes de stockage pourront
être résolus.
La formation dirigée
par Kalen Delaney
Les informaticiens professionnels devant apprendre à utiliser SQL Server 7.0,
Microsoft IIS ou un autre logiciel, ont à leur disposition plusieurs possibilités
de formation : acheter des livres et pratiquer l'autoformation, se former sur
le tas, en se faisant aider par des collaborateurs, fréquenter des groupes de
discussion publics sur le Web (où les utilisateurs expérimentés aident les utilisateurs
non expérimentés), utiliser des magazines ou des bandes vidéo de formation. Mais,
quand on peut se le permettre, la formation dispensée dans des cours par un professeur
est souvent le meilleur moyen d'acquérir des bases solides pour l'utilisation
des logiciels.
Tout le monde ne peut pas se permettre de "perdre" 3 à 5 jours de travail, ou
ne dispose pas du budget pour suivre une formation à l'utilisation de logiciels.
Mais pour beaucoup d'utilisateurs, il n'y a pas d'environnement d'apprentissage
plus efficace que de se concentrer pendant plusieurs jours sur l'acquisition d'une
nouvelle compétence, avec un professeur qualifié. Il existe plusieurs possibilités
pour les étudiants souhaitant apprendre à utiliser des produits Microsoft par
la formation dirigée. L'une des possibilités les plus largement utilisées est
les centres de formation technique agréés Microsoft, la formation dirigée de son
programme de formation et de certification. Les centres de formation techniques
ont reçu ce nouveau nom pour s'aligner sur d'autres programmes partenaires de
Microsoft, tels que le programme MCSP (Microsoft Certified Solution Provider),
qui a porté pendant longtemps le nom Microsoft Solution Provider. Le terme agréé
(certified) signifie que ce sont des personnes agréées par Microsoft qui sont
chargées des programmes.
Dans cet article, nous verrons donc ce qu'on peut attendre d'un environnement
de formation en Centre de Formation Technique Agréé, les impératifs auxquels doivent
répondre les centres agréés Microsoft et nous indiquerons brièvement les autres
possibilités de formation dirigée.
Bull mise sur ses solutions intégrées pour promouvoir DataCenter
propos recueillis par René Beretz
Avec l'arrivée de Windows 2000 DataCenter, Bull renforce son partenariat avec
Microsoft, engagé depuis plusieurs années. Systems Journal a demandé à Bruno Pinna,
Directeur du marketing des systèmes ouverts chez Bull, quels moyens la société
allait mettre en oeuvre pour diffuser cette offre.
Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à
par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit
l'approche middleware pour assurer le dialogue de ses applications collaboratives
hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi
ancienne que l'implantation de l'informatique dans les entreprises. En permettant
de centraliser, systématiser et rationaliser un dialogue de haut niveau entre
les applications hétérogènes sans pour autant complexifier la maintenance, l'approche
EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises.
Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet,
qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software.
" Notre système d'information repose sur de multiples applications collaboratives
de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer
entre elles, pour être mises à disposition de nos collaborateurs en intranet et
de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable
informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie
encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows
NT pour l'application front office de tarification, Linux en back office pour
l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer
en interne des interfaces inter applicatives combinées à un système traditionnel
d'échanges de données. Mais pour des raisons financières, de rapidité de mise
en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à
du workflow. " Une approche qui n'est par ailleurs pas tout à fait nouvelle au
niveau du groupe Debis déjà utilisateur du middleware asynchrone MQSeries d'IBM.
Astuces du bureau de Windows 2000
par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi
que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT.
Ces astuces simples me permettent d'utiliser mon système de façon plus efficace
et avec le temps, de réaliser d'importants gains de productivité Dans ce classement
du Top 10, je vous présente mes astuces favorites pour optimiser la productivité
du bureau de Windows 2000.
MCSE : pourquoi et comment
par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications
redoutées.
Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant,
doivent dès à présent entamer le processus écrasant du cursus de certification
Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant
curriculum, centres de tests, prestataires de formation et matériels d'autoformation.
Cet article explique les modifications de la certification MSCE, donne la liste
des examens obligatoires et facultatifs à passer et suggère des options de préparation
aux tests.
Etendre les applications RPG héritées avec Java !
par Thomas R. Curry et Janet C. Guido
Ces exemples peuvent aider à développer des interfaces Java pour des applications
RPG
Quand Java est entré dans l'univers AS/400, certains se sont demandés si ce langage
n'allait pas rendre leurs connaissances et les applications RPG obsolètes. Qu'ils
se rassurent : le RPG est là pour longtemps, pour la simple et bonne raison qu'une
grande partie des logiciels AS/400 et iSeries sont écrits en RPG.
Mais alors, quelle est la pertinence de Java sur AS/400 ? Java est le langage
des applications Internet, à la fois indépendant des plates-formes et efficace
en informatique distribuée. De plus, Java et le RPG fonctionnent côte à côte sur
l'AS/400. On peut donc parfaitement écrire des programmes Java qui permettent
au reste de l'entreprise, employés et clients compris, de profiter des applications
RPG existantes.
L'AS/400 Toolkit for Java contient tout le nécessaire pour intégrer les
applications RPG avec Java
Procédures et prototypes RPG IV et au delà
par Gary Guthrie
Bien organiser les sources et les objets ILE facilite grandement le développement
des applications RPG IV
Il est bien connu qu'avec le couple ILE (Integrated Language Environment) et RPG
IV, on peut écrire des applications plus modulaires et plus robustes. Les modules
et programmes de service permettent de construire très simplement des programmes
à l'aide de plusieurs petits fragments de code faciles à maintenir et réutilisables.
Quant aux procédures RPG IV, elles permettent de scinder facilement des applications
en fonctions bien définies.
Si tout cela favorise le développement d'applications, il faut aussi en payer
le prix. Avec ces améliorations, gérer le code source et les objets devient une
tâche indispensable. Plus on étendra le développement pour y inclure davantage
le RPG IV, plus les procédures seront utilisées dans les applications. Et, face
à l'augmentation du nombre de procédures, on constate qu'il devient difficile
de suivre les procédures disponibles et les programmes de service qui les contiennent.
Pour alléger le travail de développement, il faut choisir les bonnes techniques
d'administration.
La manière dont on nomme les procédures influence grandement le travail
de développement
Changer les mots de passe sur le Web
par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe
via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse
de Windows NT, ou Digest, l'utilisateur peut se connecter à un système supportant
Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un
mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs
déconnectés du réseau une partie du temps peuvent changer leurs mots de passe
pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une
interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs
d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun
moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce
cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un
code simple à utiliser, fournissent aux utilisateurs une interface pour changer
de mot de passe.
Administrer Exchange 2000 (1ere partie)
par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis
sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle
ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises.
Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation
MAPI (Messaging API), qui n'a pas réussi à s'attirer un large soutien dans la
sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange
Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai
donc pas été surpris de constater que son modèle d'administration n'a rien à voir
avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité
et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration
d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La
nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme
marché, qui va du support de systèmes individuels à celui de milliers de clusters
multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements
de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout
à fait atteint ses objectifs, bien que les premiers signes soient prometteurs.
Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont
besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que
d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois
articles sur l'administration d'Exchange 2000, en commençant par les données de
base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la
place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration
d'Exchange Server pendant la transition à Exchange 2000.
Prenez le contrôle de vos tâches de gestion
par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous
les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs
(ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier
ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent
de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire
des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit
clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte
avec quelques appartenances à des groupes, un répertoire d'origine et un chemin
de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces,
simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment
Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit
de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important
de bien comprendre comment ces utilitaires d'administration peuvent, utilisés
conjointement, simplifier la gestion des comptes et de l'environnement. C'est
là un plus à ne pas négliger.
Stockage magnétique : pour combien de temps encore ?
par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo
numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive,
premier disque 1-pouce destiné aux organizers et autres appareils photos numériques.
Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une
version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur
à une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité
par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure
du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien
la technologie des disques évolue vite. IBM a enregistré plusieurs records. En
mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record
de densité à 20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre
record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs
de Fujitsu à Tokyo annonçaient que leur laboratoire avait atteint une densité
de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une
incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests,
on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues
dans les laboratoires dans les outils de production.
Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive
de lecture et d'écriture qui réagissait à des champs magnétiques de très faible
intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt
impressionnant pour une technologie qui date seulement de 1956.
Les plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences