Ces différentes étapes permettent de planifier l'évolution du système, tout en le gardant au niveau de performances désiré. Si une occupation disque cible maximale a été définie à 60 %, il est aisé de maintenir cette occupation en planifiant les achats de disques et de tours d'extension nécessaires en fonction
Evolution du système
des projections
issues des courbes précédentes. Cette approche, associée ou non à des outils
de Capacity Planning comme Best/1
permet même d’intégrer les délais
fournisseurs, les pannes de pièces mécaniques,
l’évolution annoncée de la
technologie…
Cette démarche est d’ailleurs impérative
dans des entreprises qui grossissent
par croissance externe et doivent
en permanence être prêtes à
« héberger » de nouvelles applications
dans un délai parfois de quelques mois seulement après la date du regroupement.
Enfin, la solution à la croissance
d’un système d’informations n’est pas
forcément de « faire grossir » son matériel
mais souvent de répartir les applications
sur différentes machines. La
technologie cluster, disponible sur
iSeries, permet d’assurer la reprise
d’une application sur une machine de
secours en cas de panne mais permet
aussi de gérer une forme souple et simple de partage de charge. Une application,
ses données et ses utilisateurs
associés peuvent être « transportés
» d’une machine à l’autre au sein
d’un domaine cluster de 128 machines
maximum, moyennant une simple
« bascule » entre deux machines pilotée
depuis une interface graphique
Windows.
Pour plus d’informations :
www.geac.com/france
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?