Alors, où en sommes-nous ?
Voyons ce que nous avons organisé :
• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.
• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,
Performance de la réplication synchrone
La performance de la réplication synchrone est l’une des statistiques de performance les plus mal interprétées sur le terrain. On m’a souvent présenté des informations conçues pour montrer clairement que la réplication n’était pas la cause d’un ralentissement de la performance. Les données de performance sont généralement recueillies avant et
Lire l'article
Traiter les cases à cocher comme un tableau dans PHP
PHP offre des dizaines de fonctions pour traiter des tableaux et, à ce titre, prospère sur des structures de tableaux. La puissance de PHP pour traiter des for mulaires Web est attribuable en partie à sa capacité à lire des données de formulaires comme des tableaux.
Les cases
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy
Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de
Lire l'article
Lancement de Panda Security for Internet Transactions en France
"La fraude et le vol en ligne sont des réalités qui sont responsables de pertes financières considérables pour les utilisateurs, les banques et les entreprises qui effectuent des transactions sur Internet avec leurs clients. En 2007, la fraude en ligne a connu une croissance de 39,71 % par rapport
Lire l'article
La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance
Quand vous augmentez le nombre d’utilisateurs avec un profil similaire sur un serveur Exchange, un plus grand nombre d’utilisateurs entre en compétition avec le cache des serveurs pour les bases de données. Cette compétition fait augmenter tout naturellement le nombre d’opérations de transferts E/S sur les disques.
Le
Mais puis-je suivre ?
C’est bien sûr une approche simplissime et rudimentaire. Elle n’est pas optimisée pour la vitesse. Elle n’emploie pas de parallélisme côté cible. Elle n’effectue aucun traitement anticipé pour essayer de faire converger des lignes de la base de données répliquée dans la mémoire principale, avant d’essayer de les mettre à
Lire l'article
Réplication asynchrone : DR intégral (full system) et avec IASP
La réplication asynchrone à l’aide de sous-systèmes disque IBM TotalStorage ne ralentit pas les écritures sur disque, et donc cette technologie convient à un environnement de réplication intégrale (full system) pour fournir une solution DR (disaster recovery) viable. Les mêmes étapes de reprise pour un fail-over intégral doivent être suivies,
Lire l'article
Configurer PHP dynamiquement avec la fonction ini_set()
Les configurations runtime de PHP se trouvent dans un fichier appelé PHP. ini. On y trouve des dizaines de paramètres, dont des directives de traitement d’erreurs, des options base de données et des conventions de syntaxe. Bien que l’emplacement de PHP. ini puisse varier, l’emplacement par défaut dans Zend Core
Lire l'article
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe
Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront
Lire l'article
Protéger les ressources métier critiques
Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en
Lire l'article
Déterminer le nombre d’E/S attendu (suite)
Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.
Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre
Votre oeil dans le ciel
Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de
Lire l'article
Réplication synchrone : HA avec les IASP
La réplication synchrone des IASP ne pénalise généralement pas la performance comme la réplication intégrale. La baisse de performance constatée par les utilisateurs pratiquant la réplication IASP synchrone se situe entre 1 et 10 %, selon les activités d’écriture. De plus, cette solution ne connaît pas les problèmes de reprise
Lire l'article
Utiliser QShell pour créer facilement des utilitaires
QShell fournit un shell de commande du genre Unix pou i5/OS. C’est un bel environnement pour travailler avec l’IFS. Comme l’IFS est conçu pour travailler comme un système de fichiers Unix, il s’harmonise parfaitement au paradigme QShell.
Pour démarrer avec QShell, l’option 30 5722-SS1 doit être installée. Cette
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe
Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni
Lire l'article
EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa
EMC annonce que son programme partenaires EMC Velocity² a été élu « Meilleur programme Partenaires » (Best Vendor Channel Program) dans le cadre du prix European IT Excellence Awards organisé chaque année par le magazine IT Europa. Velocity² a été sélectionné parmi sept fournisseurs informatiques, suite à une
Lire l'article
Déterminer le nombre d’E/S attendu
Le calcul du nombre d’E/S par seconde et par boîte aux lettres est un moyen pratique de mesurer le profil d’un serveur donné en fonction des opérations d’E/S de lecture/écriture de base de données aléatoires (les opérations d’E/S de journal des transactions ne sont pas prises en compte dans cette
Lire l'article
L’appel de réveil
Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel
Lire l'article
Réplication synchrone : reprise complète du système après sinistre
Parce que sa mise en oeuvre semble facile, la réplication synchrone intégrale est généralement retenue pour la haute disponibilité avec le stockage externe. En effet, nous recherchons tous une solution de réplication de sous-système disque où les données ne sont jamais en retard et jamais désynchronisées. Dans une solution bien
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
