Eléments de l'environnement
• Publieur (et distributeur), HUB1DB : 4 CPU à 500 MHz Xeon, 2 Go de RAM,
RAID 5, 10 lecteurs SCSI fibre channel de 80 Go chacun, serveur de
production à faible charge
• Abonné 1, CGIS1 : 4 CPU à 500 MHz Xeon, 2 Go de RAM,
Eléments de l’environnement, caractéristiques du test
RAID 5, 6 lecteurs
SCSI fibre channel de 9 Go chacun, serveur de développement
• Abonné 2, CGISTEST1 : 1 CPU à 500 MHz Pentium III, 130 Mo de RAM,
lecteur SCSI de 17 Go, serveur de test entrée de gamme
• Connexion de HUBIDB à CGIS1 et CGISTEST1 :T1 (1 544 Mbps)
• Publication : 10 articles, 500 Mo, 6 millions d’enregistrements, 10 index
clustered, 29 index non clustered, et une contrainte de clé étrangère
Caractéristiques du test
Notation
o : distribution optimisée
u : distribution non optimisée (par défaut) (avec l’instruction DELETE TABLE)
simultanée : distribution à deux abonnés simultanément
séquentielle : distribution à CGIS1 d’abord, suivi de CGISTEST1
• Test 1 (o, simultané) : optimisé, de HUBIDB à CGIS1 et CGISTEST1
simultanément
• Test 2 (o, séquentiel) : optimisé, de HUBIDB à CGIS1, puis de HUBIDB à
CGISTEST1 séquentiellement
• Test 3 (u, simultané) : par défaut (non optimisé) configuration Enterprise
Manager (avec l’instruction DELETE TABLE), de HUBIDB à CGIS1 et
CGISTEST1 simultanément
• Test 4 (u, séquentiel) : par défaut (non optimisé) configuration Enterprise
Manager (avec l’instruction DELETE TABLE), de HUBIDB à CGIS1, puis de
HUBIDB à CGISTEST1 séquentiellement
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
