Alors, où en sommes-nous ?

Tech |
> Tech
Alors, où en sommes-nous ?

Alors, où en sommes-nous ?

Voyons ce que nous avons organisé :

• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.

• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,

Lire l'article
Performance de la réplication synchrone

Performance de la réplication synchrone

La performance de la réplication synchrone est l’une des statistiques de performance les plus mal interprétées sur le terrain. On m’a souvent présenté des informations conçues pour montrer clairement que la réplication n’était pas la cause d’un ralentissement de la performance. Les données de performance sont généralement recueillies avant et

Lire l'article
Traiter les cases à  cocher comme un tableau dans PHP

Traiter les cases à  cocher comme un tableau dans PHP

PHP offre des dizaines de fonctions pour traiter des tableaux et, à ce titre, prospère sur des structures de tableaux. La puissance de PHP pour traiter des for mulaires Web est attribuable en partie à sa capacité à lire des données de formulaires comme des tableaux.

Les cases

Lire l'article
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de

Lire l'article
Lancement de Panda Security for Internet Transactions en France

Lancement de Panda Security for Internet Transactions en France

"La fraude et le vol en ligne sont des réalités qui sont responsables de pertes financières considérables pour les utilisateurs, les banques et les entreprises qui effectuent des transactions sur Internet avec leurs clients. En 2007, la fraude en ligne a connu une croissance de 39,71 % par rapport

Lire l'article
La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance

La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance

Quand vous augmentez le nombre d’utilisateurs avec un profil similaire sur un serveur Exchange, un plus grand nombre d’utilisateurs entre en compétition avec le cache des serveurs pour les bases de données. Cette compétition fait augmenter tout naturellement le nombre d’opérations de transferts E/S sur les disques.

Le

Lire l'article
Mais puis-je suivre ?

Mais puis-je suivre ?

C’est bien sûr une approche simplissime et rudimentaire. Elle n’est pas optimisée pour la vitesse. Elle n’emploie pas de parallélisme côté cible. Elle n’effectue aucun traitement anticipé pour essayer de faire converger des lignes de la base de données répliquée dans la mémoire principale, avant d’essayer de les mettre à

Lire l'article
Réplication asynchrone : DR intégral (full system) et avec IASP

Réplication asynchrone : DR intégral (full system) et avec IASP

La réplication asynchrone à l’aide de sous-systèmes disque IBM TotalStorage ne ralentit pas les écritures sur disque, et donc cette technologie convient à un environnement de réplication intégrale (full system) pour fournir une solution DR (disaster recovery) viable. Les mêmes étapes de reprise pour un fail-over intégral doivent être suivies,

Lire l'article
Configurer PHP dynamiquement avec la fonction ini_set()

Configurer PHP dynamiquement avec la fonction ini_set()

Les configurations runtime de PHP se trouvent dans un fichier appelé PHP. ini. On y trouve des dizaines de paramètres, dont des directives de traitement d’erreurs, des options base de données et des conventions de syntaxe. Bien que l’emplacement de PHP. ini puisse varier, l’emplacement par défaut dans Zend Core

Lire l'article
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront

Lire l'article
Protéger les ressources métier critiques

Protéger les ressources métier critiques

Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en

Lire l'article
Déterminer le nombre d’E/S attendu (suite)

Déterminer le nombre d’E/S attendu (suite)

Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.

Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre

Lire l'article
Votre oeil dans le ciel

Votre oeil dans le ciel

Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de

Lire l'article
Réplication synchrone : HA avec les IASP

Réplication synchrone : HA avec les IASP

La réplication synchrone des IASP ne pénalise généralement pas la performance comme la réplication intégrale. La baisse de performance constatée par les utilisateurs pratiquant la réplication IASP synchrone se situe entre 1 et 10 %, selon les activités d’écriture. De plus, cette solution ne connaît pas les problèmes de reprise

Lire l'article
Utiliser QShell pour créer facilement des utilitaires

Utiliser QShell pour créer facilement des utilitaires

QShell fournit un shell de commande du genre Unix pou i5/OS. C’est un bel environnement pour travailler avec l’IFS. Comme l’IFS est conçu pour travailler comme un système de fichiers Unix, il s’harmonise parfaitement au paradigme QShell.

Pour démarrer avec QShell, l’option 30 5722-SS1 doit être installée. Cette

Lire l'article
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni

Lire l'article
EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa

EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa

EMC annonce que son programme partenaires EMC Velocity² a été élu « Meilleur programme Partenaires » (Best Vendor Channel Program) dans le cadre du prix European IT Excellence Awards organisé chaque année par le magazine IT Europa. Velocity² a été sélectionné parmi sept fournisseurs informatiques, suite à une

Lire l'article
Déterminer le nombre d’E/S attendu

Déterminer le nombre d’E/S attendu

Le calcul du nombre d’E/S par seconde et par boîte aux lettres est un moyen pratique de mesurer le profil d’un serveur donné en fonction des opérations d’E/S de lecture/écriture de base de données aléatoires (les opérations d’E/S de journal des transactions ne sont pas prises en compte dans cette

Lire l'article
L’appel de réveil

L’appel de réveil

Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel

Lire l'article
Réplication synchrone : reprise complète du système après sinistre

Réplication synchrone : reprise complète du système après sinistre

Parce que sa mise en oeuvre semble facile, la réplication synchrone intégrale est généralement retenue pour la haute disponibilité avec le stockage externe. En effet, nous recherchons tous une solution de réplication de sous-système disque où les données ne sont jamais en retard et jamais désynchronisées. Dans une solution bien

Lire l'article