5 Considérations pour le profilage d’application
Voici quelques points à considérer avant d'appliquer le profilage d'application.
Lire l'articleTechniques d’optimisation avancées : profilage d’application
Après avoir découvert les niveaux d'optimisation et les mesures de performance de base, le moment est venu d'aborder quelques autres techniques visant des applications haute performance.
Lire l'articleLa loi d’Amdahl
Il importe de savoir où une application passe son temps et de chiffrer cette notion.
Lire l'articleOptimiser votre application, PARTIE 2
Quel est votre bon niveau d'optimisation ? Cela dépend du stade de votre cycle de développement.
Lire l'articleMicrosoft Hyper-V, avalanche de nouveautés sur le stockage
Si la haute disponibilité des machines virtuelles repose toujours sur un mécanisme de « Failover Cluster», Hyper-V ne faisant pas partie d’un cluster (et donc ne disposant pas de stockage partagé).
Lire l'articleCL en version 6
Vous avez probablement remarqué que le code source de la figure 11 est plus volumineux que celui de la figure 10.
Lire l'articleCL en version 5
La i 5.3 a ajouté le type de données *INT (integer) aux DCL CL, ce qui, il est vrai, n’améliore pas beaucoup l’application DSPSBSDFN.
Lire l'articleCL en version 2
Si vous aviez entrepris d’écrire l’application DSPSBSDFN à l’aide des seules possibilités CL de la V2R1, vous n’y seriez probablement pas parvenu.
Lire l'articleInterAct, Guide de fonctionnement
Sa mise en œuvre est simple et ne demande pas un nombre de ressources élevée.
Lire l'articleAvitis InterAct : une solution à la carte
L’un des avantages de cette application est sa conception modulaire qui permet de créer une offre qui colle au plus près des besoins, contraintes et axes de développement de l’entreprise.
Lire l'articleDéfinir la stratégie d’usage des mobiles
Après avoir bien compris les risques de l’informatique mobile et comment les contrer, il convient d’établir une stratégie, c’est-à-dire des règles et procédures encadrant l’usage des mobiles.
Lire l'articleMesures de sécurité pour environnements mobiles BYOD
La première mesure à prendre pour obtenir un environnement mobile sûr, est de limiter la diversité des appareils à protéger.
Lire l'articleBYOD, Mobilité et responsabilités légales
Pourtant, de nombreux DSI balaient d’un revers de main ces risques en déclarant : «Ce que nous avons n’intéresse personne, et nous ne sommes régis par aucune règle de gouvernance. La divulgation éventuelle de nos données n’aura pas de graves conséquences.»
Lire l'articleSécurité et exposition des terminaux mobiles
Les appareils mobiles et leurs données courent trois risques majeurs : perte de contrôle, écoute clandestine et intrusion.
Lire l'articleStockage, La gestion des partitions
La seconde problématique est plus spécifique et plus technique.
Lire l'articleRedondance des services de bases de données
Dans l’environnement Lync 2010, la solution supportée pour assurer la redondance des services de base de données était basée sur la mise en place d’une solution clusterisée.
Lire l'articleFerme de serveur & Pool Pairing
La ferme de serveur est donc la solution idéale et automatique qui permet de mettre en place une solution hautement disponible située sur un même site géographique.
Lire l'articleRoyaume 3 : les données
Compte-tenu des multiples couches de protection des réseaux et des applications, faut-il vraiment protéger les données elles aussi ?
Lire l'articleRoyaume 2 : les applications
Les applications tournent sur des ordinateurs connectés aux réseaux et aux stockages de données, comme des unités SA et NAS.
Lire l'article