> Tech > Diskeeper 2009 : défragmentation en temps réel

Diskeeper 2009 : défragmentation en temps réel

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Diskeeper Corporation a dévoilé en avant-première les nouvelles fonctionnalités de la prochaine version Diskeeper 2009.

Tout d’abord, la solution va gérer  la défragmentation en temps réel, de façon automatique.

Diskeeper 2009 : défragmentation en temps réel

Diskeeper Corporation a dévoilé en avant-première les nouvelles fonctionnalités de la prochaine version Diskeeper 2009. Tout d’abord, la solution va gérer  la défragmentation en temps réel, de façon automatique. Il sera accompagné de I-FAAST 2.0 (Intelligent File Access Acceleration Sequencing Technology) qui va augmenter la vitesse d’accès aux fichiers les plus fréquemment utilisés (de 10 à 80 %). Son moteur de défragmentation d’espace libre est optimisé pour garantir une défragmentation des volumes même lorsque l’espace libre est inférieur à 1 %.

D’autre fonctionnalités sont au programme, tels que Terabyte Volume Engine 2.0 qui assure une défragmentation de volumes contenant des centaines de millions de fichiers, Frag Shield 2.0, qui empêche automatiquement la fragmentation de fichiers système essentiels, à l’origine de pannes. InvisiTasking empêche tout conflit de ressources lors de l’exécution des tâches susmentionnées. Titan Defrag Engine est un moteur conçu pour défragmenter des volumes de plusieurs téraoctets à une vitesse et à un degré de complétude sans précédent. « Titan est la seule solution de défragmentation suffisamment puissante pour traiter des volumes de 10-20 (et plus) téraoctets », d’après le communiqué.
Plus d’informations sur www.diskeeper.com

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010