> iTPro.fr
Dimensionner son AS/400 pour Lotus Notes/Domino

Dimensionner son AS/400 pour Lotus Notes/Domino

par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons 120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "

J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs allaient faire, et à  quelle fréquence. J'ai donc supposé qu'ils ne feraient rien et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai analysé la situation du client et lui ai répondu plus sérieusement.

On peut se surprendre à  rêver d'une table dans laquelle on trouverait facilement le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple : le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités que la complexité des applications peut varier à  l'extrême. Il est difficile de connaître la quantité de ressources que chaque tâche exigera du serveur.

Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement du serveur pour Notes/Domino et pour de nombreux autres types d'applications. Avant de parler du Workload Estimator, commençons par examiner le processus de dimensionnement du serveur.

Lire l'article
Je ne savais pas que CHGPF pouvait faire tout ça !

Je ne savais pas que CHGPF pouvait faire tout ça !

par Keith Snively
La prochaine fois qu'il faudra mettre à  jour des fichiers, souvenez-vous de la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs d'un fichier physique.

Nous aimerions tous éviter les ajouts, modifications et suppressions des champs de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde a déjà  passé des week-ends à  supprimer et à  recréer des fichiers logiques, à  " remapper " des données dans un fichier, à  attendre que des index se reconstruisent, et à  réappliquer des contrainets d'intégrité des données comme la journalisation, l'audit des objets et les contraintes référentielles, et tout cela à  cause de modifications mineures apportées à  des fichiers physiques. Mais pourquoi faudrait-il recréer tous les fichiers logiques dépendant d'un fichier physique quand on modifie quelque chose qui n'affecte aucun de leurs index ?

La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table peuvent accomplir ces tâches plutôt facilement. Il s'agit là  de l'un des secrets les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Lire l'article
Administrer les groupes sous Windows 2000

Administrer les groupes sous Windows 2000

par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés pour l'administration dans les grandes entreprises. C'est un excellent moyen de traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs, et non pas individuellement pour chaque utilisateur (une pensée qui fait froid dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers, les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent y accéder et ce qu'ils sont autorisés à  faire, lorsqu'ils y accèdent. Les permissions pour un dossier peuvent, par exemple, inclure la lecture, la modification et la création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la suppression de travaux (y compris ceux appartenant à  d'autres utilisateurs), le changement d'options de configuration, et l'installation de pilotes. Les droits sont des règles définissant les actions pouvant être accomplies par les utilisateurs, comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.

Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également affecter des groupes à  d'autres groupes, en créant des groupes intégrés.

Lire l'article
Gérer les ouvertures et fermetures de sessions dans Windows 2000

Gérer les ouvertures et fermetures de sessions dans Windows 2000

par Randy Franklin Smith
Ce qui est neuf et ce qui l'est un peu moins dans le journal de sécurité Les articles parus sur le journal de sécurité de Windows NT génèrent généralement plus de réactions que tous les autres. Nous avons donc été très sollicités pour écrire une série d'articles similaires sur le journal de sécurité de Windows 2000. Bien que conservant la plus grande partie des fonctionnalités des stratégies d'audit du journal de sécurité de NT, Windows 2000 s'accompagne de plusieurs changements et de nombreuses nouvelles fonctions, notamment quelques développements très intéressants dans l'un des domaines les plus importants du journal de sécurité : le suivi de l'activité d'ouverture et de fermeture de session.

Lire l'article
Le serveur DNS du iSeries

Le serveur DNS du iSeries

par Mel Beckman
Utilisez le serveur DNS intégré au iSeries comme fondement fiable de votre présence sur Internet
" Qu'y a-t-il dans un nom ?
Celle que l'on nomme rose
Serait aussi belle et douce sous un autre nom…. "
dit le poète.

Si le poète en question avait pu surfer sur Internet, il aurait ajouté " Une adresse IP est encore plus belle ". Les noms que l'on trouve sur Internet viennent de l'économie moderne. Ils sont eux-mêmes des produits recherchés qui peuvent valoir plusieurs centaines de milliers de dollars et qui sont le lien principal entre les entreprises et leurs clients. Cette situation fait du serveur DNS le pivot de la présence d'une entreprise sur Internet. Le rôle du serveur DNS est de lier un nom à  une existence sur l'Internet. Le iSeries, connu pour sa fiabilité, est donc naturellement l'outil de choix.

DNS traduit les adresses Internet Web familières, comme par exemple www.jet.net, en adresses TCP/IP moins connues, par exemple 206.83.0.42, qui sont le sous-bassement d'Internet. Chacun sait déjà  sans doute que chaque serveur sur Internet possède sa propre et unique adresse IP et que c'est le DNS qui traduit les noms en adresses IP. Operations Navigator (OpsNav) de l'OS/400 fournit une interface graphique au serveur DNS qui le rend facile à  installer et à  configurer. Une fois le processus d'installation et d'activation de DNS sur iSeries maîtrisé ainsi que les fonctions fondamentales et les types d'enregistrement, on est prêt à  laisser le iSeries s'occuper du nom de domaine de son organisation.

Lire l'article
Le iSeries serveur de réseau

Le iSeries serveur de réseau

par Mel Beckman
Tout le monde reconnaît que le iSeries est un serveur d'applications solide, performant, évolutif, très fiable, et qui coûte relativement peu cher tant pour les applications de type 5250 que pour les applications intranet et extranet. Mais on ignore peut-être encore que le iSeries est aussi un serveur de réseau efficace pour gérer toutes sortes de travaux courants, surtout dans les grandes organisations.
Tous ces avantages : performances, évolutivité, fiabilité, et bon rapport qualité/prix sont tout aussi valables pour les fonctions réseau. De plus, certains services réalisables sur le iSeries ne le sont sur aucune autre plate-forme.
La V4R5 de l'OS/400 contient le support nécessaire aux fonctions suivantes : serveur de sessions, accès en réseau aux bases de données, hébergement Web, serveur SMB, partage de fichiers NetWare, imprimante TCP/IP, accès au répertoire LDAP, serveur DHCP et serveur de noms (DNS).

Afin d'enrichir encore le système, la V5R1 va permettre au iSeries d'accueillir Linux, un système d'exploitation complètement différent (cf. notre rubrique IBMologie, dans ce même numéro). Une bonne connaissance des avantages du serveur iSeries ainsi que des capacités des différentes fonctions de l'OS/400 donnent une bonne idée de l'avenir de ce serveur au sein du réseau.

Lire l'article
Administrer Exchange 2000 (2eme partie)

Administrer Exchange 2000 (2eme partie)

par Tony Redmond
Dans la première partie de cet article, parue le mois dernier, nous avons vu que Microsoft Exchange 2000 Server avait adopté le framework de la MMC (Microsoft Management Console) et nous avons décrit l'interaction entre Exchange 2000 et Active Directory de Windows 2000. Nous avons également examiné la division des tâches de gestion du serveur, effectuées par Exchange 2000 au moyen des extensions de la console standard Utilisateurs et ordinateurs Active Directory de la MMC.
Toutes les notions mentionnées dans cette introduction constituent des bases solides pour le fonctionnement des serveurs Exchange 2000 et préparent à  votre tâche suivante : maintenir le fonctionnement de toutes les machines Exchange 2000. Dans ce nouvel article nous allons voir comment surveiller les serveurs et quel type d'informations d'état on peut espérer recueillir des composants avec un serveur en bonne santé. Nous présenterons également certains prestataires WMI (Windows Management Instrumentation) qui permettent l'accès aux données Exchange 2000.

Lire l'article
Ne perdez pas votre certification

Ne perdez pas votre certification

par Robert McIntosh
Le concept d'obsolescence n'est pas nouveau pour les MCSE. Ceux qui étaient certifiés Windows NT 3.51 ont dû repasser les tests pour Windows NT 4.0. Les MCSE certifiés Windows NT 4.0 doivent désormais repasser les tests pour Windows 2000, pour ne pas perdre une certification obtenue au prix de tant d'efforts. Mais cette fois, l'expérience sera plus difficile, pour deux raisons. D'abord, les examens font la part belle à  l'expérience pratique, ce qui place la barre plus haut pour les futurs candidats MCSE. Ensuite, Microsoft a fixé une échéance difficile aux MCSE. Pour les MCSE Windows NT 4.0, la certification ne sera valable que jusqu'au 31 décembre 2001.
Le 31 décembre 2000, Microsoft a supprimé les examens Windows NT 4.0 et plusieurs options parmi les plus souvent choisies. L'éditeur s'est montré inébranlable dans sa décision de faire de cette date le dernier jour pour passer ces examens. Mais devant les commentaires négatifs des newsgroups d'Internet, Microsoft a changé d'avis et annoncé à  la mi-décembre 2000 que les examens Windows NT 4.0 et les options supprimées resteraient disponibles jusqu'en 2001 (le tableau 1 donne la liste de ces examens et les conditions pour les remplacer). Pour le moment, Microsoft s'en tient à  sa décision d'exiger de tout MCSE certifié Windows NT 4.0, qu'il repasse ses examens avant le 31 décembre 2001. Pour ceux qui n'ont pas encore démarré le processus, il est temps à  présent de mettre sur pied un projet pour conserver leur MCSE et une stratégie de préparation aux examens.

Lire l'article
Creative :

Creative :

L'e-business entraîne l'explosion des données. La capacité de stockage doit être prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.

Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité : il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications est nécessaire pour pouvoir présenter l'informatique comme une utilité.

Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement importants : abordez ces trois aspects, et vos problèmes de stockage pourront être résolus.

Lire l'article
La formation dirigée

La formation dirigée

par Kalen Delaney
Les informaticiens professionnels devant apprendre à  utiliser SQL Server 7.0, Microsoft IIS ou un autre logiciel, ont à  leur disposition plusieurs possibilités de formation : acheter des livres et pratiquer l'autoformation, se former sur le tas, en se faisant aider par des collaborateurs, fréquenter des groupes de discussion publics sur le Web (où les utilisateurs expérimentés aident les utilisateurs non expérimentés), utiliser des magazines ou des bandes vidéo de formation. Mais, quand on peut se le permettre, la formation dispensée dans des cours par un professeur est souvent le meilleur moyen d'acquérir des bases solides pour l'utilisation des logiciels.
Tout le monde ne peut pas se permettre de "perdre" 3 à  5 jours de travail, ou ne dispose pas du budget pour suivre une formation à  l'utilisation de logiciels. Mais pour beaucoup d'utilisateurs, il n'y a pas d'environnement d'apprentissage plus efficace que de se concentrer pendant plusieurs jours sur l'acquisition d'une nouvelle compétence, avec un professeur qualifié. Il existe plusieurs possibilités pour les étudiants souhaitant apprendre à  utiliser des produits Microsoft par la formation dirigée. L'une des possibilités les plus largement utilisées est les centres de formation technique agréés Microsoft, la formation dirigée de son programme de formation et de certification. Les centres de formation techniques ont reçu ce nouveau nom pour s'aligner sur d'autres programmes partenaires de Microsoft, tels que le programme MCSP (Microsoft Certified Solution Provider), qui a porté pendant longtemps le nom Microsoft Solution Provider. Le terme agréé (certified) signifie que ce sont des personnes agréées par Microsoft qui sont chargées des programmes.

Dans cet article, nous verrons donc ce qu'on peut attendre d'un environnement de formation en Centre de Formation Technique Agréé, les impératifs auxquels doivent répondre les centres agréés Microsoft et nous indiquerons brièvement les autres possibilités de formation dirigée.

Lire l'article
Bull mise sur ses solutions intégrées pour promouvoir DataCenter

Bull mise sur ses solutions intégrées pour promouvoir DataCenter

propos recueillis par René Beretz
Avec l'arrivée de Windows 2000 DataCenter, Bull renforce son partenariat avec Microsoft, engagé depuis plusieurs années. Systems Journal a demandé à  Bruno Pinna, Directeur du marketing des systèmes ouverts chez Bull, quels moyens la société allait mettre en oeuvre pour diffuser cette offre.

Lire l'article
Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

Debis Car Fleet résout ces problèmes d’interopérabilités applicatives grâce à 

par Catherine China
Le géant européen de la location longue durée de véhicules multi-marques a choisit l'approche middleware pour assurer le dialogue de ses applications collaboratives hétérogènes en environnement Web.
Faire communiquer des applications disparates est une problématique presque aussi ancienne que l'implantation de l'informatique dans les entreprises. En permettant de centraliser, systématiser et rationaliser un dialogue de haut niveau entre les applications hétérogènes sans pour autant complexifier la maintenance, l'approche EAI (Enterprise Application Integration) est de plus en plus prisée des entreprises. Témoin de cette tendance, l'entreprise de location de véhicules Debis Car Fleet, qui a notamment fait le choix du middleware Progress SonicMQ de Progress Software. " Notre système d'information repose sur de multiples applications collaboratives de tarification, de gestion de flotte… Autant d'applications qui doivent dialoguer entre elles, pour être mises à  disposition de nos collaborateurs en intranet et de nos prestataires externes en extranet. " témoigne ainsi Cristoph Thomas, responsable informatique de Debis Car Fleet. Une problématique d'intégration qui se complexifie encore du fait de l'utilisation de plusieurs plates-formes d'exploitation : Windows NT pour l'application front office de tarification, Linux en back office pour l'application de gestion de flotte Car Systems. " Nous aurions certes pu développer en interne des interfaces inter applicatives combinées à  un système traditionnel d'échanges de données. Mais pour des raisons financières, de rapidité de mise en oeuvre et surtout d'homogénéité, nous avons opté une solution EAI couplée à  du workflow. " Une approche qui n'est par ailleurs pas tout à  fait nouvelle au niveau du groupe Debis déjà  utilisateur du middleware asynchrone MQSeries d'IBM.

Lire l'article
Astuces du bureau de Windows 2000<BR>

Astuces du bureau de Windows 2000

par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT. Ces astuces simples me permettent d'utiliser mon système de façon plus efficace et avec le temps, de réaliser d'importants gains de productivité Dans ce classement du Top 10, je vous présente mes astuces favorites pour optimiser la productivité du bureau de Windows 2000.

Lire l'article
MCSE : pourquoi et comment<BR>

MCSE : pourquoi et comment

par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications redoutées. Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant, doivent dès à  présent entamer le processus écrasant du cursus de certification Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant curriculum, centres de tests, prestataires de formation et matériels d'autoformation. Cet article explique les modifications de la certification MSCE, donne la liste des examens obligatoires et facultatifs à  passer et suggère des options de préparation aux tests.

Lire l'article
Etendre les applications RPG héritées avec Java !

Etendre les applications RPG héritées avec Java !

par Thomas R. Curry et Janet C. Guido
Ces exemples peuvent aider à  développer des interfaces Java pour des applications RPG
Quand Java est entré dans l'univers AS/400, certains se sont demandés si ce langage n'allait pas rendre leurs connaissances et les applications RPG obsolètes. Qu'ils se rassurent : le RPG est là  pour longtemps, pour la simple et bonne raison qu'une grande partie des logiciels AS/400 et iSeries sont écrits en RPG.

Mais alors, quelle est la pertinence de Java sur AS/400 ? Java est le langage des applications Internet, à  la fois indépendant des plates-formes et efficace en informatique distribuée. De plus, Java et le RPG fonctionnent côte à  côte sur l'AS/400. On peut donc parfaitement écrire des programmes Java qui permettent au reste de l'entreprise, employés et clients compris, de profiter des applications RPG existantes.

L'AS/400 Toolkit for Java contient tout le nécessaire pour intégrer les applications RPG avec Java

Lire l'article
Procédures et prototypes RPG IV et au delà 

Procédures et prototypes RPG IV et au delà 

par Gary Guthrie
Bien organiser les sources et les objets ILE facilite grandement le développement des applications RPG IV

Il est bien connu qu'avec le couple ILE (Integrated Language Environment) et RPG IV, on peut écrire des applications plus modulaires et plus robustes. Les modules et programmes de service permettent de construire très simplement des programmes à  l'aide de plusieurs petits fragments de code faciles à  maintenir et réutilisables. Quant aux procédures RPG IV, elles permettent de scinder facilement des applications en fonctions bien définies.

Si tout cela favorise le développement d'applications, il faut aussi en payer le prix. Avec ces améliorations, gérer le code source et les objets devient une tâche indispensable. Plus on étendra le développement pour y inclure davantage le RPG IV, plus les procédures seront utilisées dans les applications. Et, face à  l'augmentation du nombre de procédures, on constate qu'il devient difficile de suivre les procédures disponibles et les programmes de service qui les contiennent. Pour alléger le travail de développement, il faut choisir les bonnes techniques d'administration.

La manière dont on nomme les procédures influence grandement le travail de développement

Lire l'article
Changer les mots de passe sur le Web

Changer les mots de passe sur le Web

par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse de Windows NT, ou Digest, l'utilisateur peut se connecter à  un système supportant Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs déconnectés du réseau une partie du temps peuvent changer leurs mots de passe pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un code simple à  utiliser, fournissent aux utilisateurs une interface pour changer de mot de passe.

Lire l'article
Administrer Exchange 2000 (1ere partie)

Administrer Exchange 2000 (1ere partie)

par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises. Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation MAPI (Messaging API), qui n'a pas réussi à  s'attirer un large soutien dans la sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai donc pas été surpris de constater que son modèle d'administration n'a rien à  voir avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme marché, qui va du support de systèmes individuels à  celui de milliers de clusters multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout à  fait atteint ses objectifs, bien que les premiers signes soient prometteurs. Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois articles sur l'administration d'Exchange 2000, en commençant par les données de base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration d'Exchange Server pendant la transition à  Exchange 2000.

Lire l'article
Prenez le contrôle de vos tâches de gestion

Prenez le contrôle de vos tâches de gestion

par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs (ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte avec quelques appartenances à  des groupes, un répertoire d'origine et un chemin de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces, simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important de bien comprendre comment ces utilitaires d'administration peuvent, utilisés conjointement, simplifier la gestion des comptes et de l'environnement. C'est là  un plus à  ne pas négliger.

Lire l'article
Stockage magnétique : pour combien de temps encore ?<BR>

Stockage magnétique : pour combien de temps encore ?

par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive, premier disque 1-pouce destiné aux organizers et autres appareils photos numériques. Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur à  une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien la technologie des disques évolue vite. IBM a enregistré plusieurs records. En mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record de densité à  20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs de Fujitsu à  Tokyo annonçaient que leur laboratoire avait atteint une densité de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests, on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues dans les laboratoires dans les outils de production.

Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive de lecture et d'écriture qui réagissait à  des champs magnétiques de très faible intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt impressionnant pour une technologie qui date seulement de 1956.

Lire l'article