> Tech
Ajustez la taille du cache pour la base de données

Ajustez la taille du cache pour la base de données

Le cache de la base de données de banques d’informations (également appelé tampon ESE, Extensible Storage Engine) stocke les transactions de base de données avant leur validation dans la base de données. Par défaut, Exchange 2003 alloue 896 Mo si le commutateur /3GB figure sur le serveur et 576 Mo

Lire l'article
Un générateur de reporting .NET rapide

Un générateur de reporting .NET rapide

Stimulsoft vient de sortir la dernière version de son générateur de reporting pour .NET, Stimulsoft Reports.Net 2007.3. Le logiciel vous permet de créer rapidement des rapports adaptés aux besoins de l’utilisateur. La dernière version du produit supporte Word 2007 et comprend Query Builder ainsi que de nouvelles fonctions

Lire l'article
Bande passante pour les solutions de réplication

Bande passante pour les solutions de réplication

Il faut suffisamment de bande passante en réplication synchrone pour que toutes les données circulent le plus rapidement possible entre les deux sous-systèmes de stockage. Je préconise un minimum de 1 Gbps de bande passante de communication pour la réplication synchrone.

Pour la réplication asynchrone, c’est une autre

Lire l'article
Définir un tableau de constantes dans PHP

Définir un tableau de constantes dans PHP

Les constantes contribuent à un code autodocumenté et fiable. Une fois définie, la valeur d’une constante ne peut pas être modifiée par le code qui s’exécute ultérieurement. Le domaine couvert par la constante est global, accessible (en lecture seule) d’un point quelconque du script. Malgré leur utilité, les constantes de

Lire l'article
Une conférence plénière comble

Une conférence plénière comble

Conférence plénière des MS TechDays

La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.

Lire l'article
Nouveau serveur lame HP pour les applications d’entreprises

Nouveau serveur lame HP pour les applications d’entreprises

HP annonce un nouveau serveur lame HP Integrity BL870c, destiné aux applications lourdes et  nécessitant beaucoup de mémoire. Il complète la gamme HP BladeSystem. « Le serveur BL870c positionne la gamme BladeSystem au cœur du marché des solutions critiques. Il associe les avantages des serveurs lames : coûts,

Lire l'article
Commutateurs /3GB, /USERVA et SystemPages

Commutateurs /3GB, /USERVA et SystemPages

Par défaut, Windows Server 2003 réserve 2 Go d’espace d’adressage virtuel pour le noyau, et permet aux processus du mode utilisateur (tel que le processus Banque d’informations Exchange, Store.exe) d’utiliser 2 Go d’espace d’adressage virtuel. L’espace d’adressage virtuel d’un processus spécifique est alloué au démarrage et augmente à mesure que

Lire l'article
Alors, où en sommes-nous ?

Alors, où en sommes-nous ?

Voyons ce que nous avons organisé :

• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.

• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,

Lire l'article
Performance de la réplication synchrone

Performance de la réplication synchrone

La performance de la réplication synchrone est l’une des statistiques de performance les plus mal interprétées sur le terrain. On m’a souvent présenté des informations conçues pour montrer clairement que la réplication n’était pas la cause d’un ralentissement de la performance. Les données de performance sont généralement recueillies avant et

Lire l'article
Traiter les cases à  cocher comme un tableau dans PHP

Traiter les cases à  cocher comme un tableau dans PHP

PHP offre des dizaines de fonctions pour traiter des tableaux et, à ce titre, prospère sur des structures de tableaux. La puissance de PHP pour traiter des for mulaires Web est attribuable en partie à sa capacité à lire des données de formulaires comme des tableaux.

Les cases

Lire l'article
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy

Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de

Lire l'article
Lancement de Panda Security for Internet Transactions en France

Lancement de Panda Security for Internet Transactions en France

"La fraude et le vol en ligne sont des réalités qui sont responsables de pertes financières considérables pour les utilisateurs, les banques et les entreprises qui effectuent des transactions sur Internet avec leurs clients. En 2007, la fraude en ligne a connu une croissance de 39,71 % par rapport

Lire l'article
La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance

La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance

Quand vous augmentez le nombre d’utilisateurs avec un profil similaire sur un serveur Exchange, un plus grand nombre d’utilisateurs entre en compétition avec le cache des serveurs pour les bases de données. Cette compétition fait augmenter tout naturellement le nombre d’opérations de transferts E/S sur les disques.

Le

Lire l'article
Mais puis-je suivre ?

Mais puis-je suivre ?

C’est bien sûr une approche simplissime et rudimentaire. Elle n’est pas optimisée pour la vitesse. Elle n’emploie pas de parallélisme côté cible. Elle n’effectue aucun traitement anticipé pour essayer de faire converger des lignes de la base de données répliquée dans la mémoire principale, avant d’essayer de les mettre à

Lire l'article
Réplication asynchrone : DR intégral (full system) et avec IASP

Réplication asynchrone : DR intégral (full system) et avec IASP

La réplication asynchrone à l’aide de sous-systèmes disque IBM TotalStorage ne ralentit pas les écritures sur disque, et donc cette technologie convient à un environnement de réplication intégrale (full system) pour fournir une solution DR (disaster recovery) viable. Les mêmes étapes de reprise pour un fail-over intégral doivent être suivies,

Lire l'article
Configurer PHP dynamiquement avec la fonction ini_set()

Configurer PHP dynamiquement avec la fonction ini_set()

Les configurations runtime de PHP se trouvent dans un fichier appelé PHP. ini. On y trouve des dizaines de paramètres, dont des directives de traitement d’erreurs, des options base de données et des conventions de syntaxe. Bien que l’emplacement de PHP. ini puisse varier, l’emplacement par défaut dans Zend Core

Lire l'article
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront

Lire l'article
Protéger les ressources métier critiques

Protéger les ressources métier critiques

Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en

Lire l'article
Déterminer le nombre d’E/S attendu (suite)

Déterminer le nombre d’E/S attendu (suite)

Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.

Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre

Lire l'article
Votre oeil dans le ciel

Votre oeil dans le ciel

Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de

Lire l'article