Ajustez la taille du cache pour la base de données
Le cache de la base de données de banques d’informations (également appelé tampon ESE, Extensible Storage Engine) stocke les transactions de base de données avant leur validation dans la base de données. Par défaut, Exchange 2003 alloue 896 Mo si le commutateur /3GB figure sur le serveur et 576 Mo
Lire l'articleUn générateur de reporting .NET rapide
Stimulsoft vient de sortir la dernière version de son générateur de reporting pour .NET, Stimulsoft Reports.Net 2007.3. Le logiciel vous permet de créer rapidement des rapports adaptés aux besoins de l’utilisateur. La dernière version du produit supporte Word 2007 et comprend Query Builder ainsi que de nouvelles fonctions
Lire l'articleBande passante pour les solutions de réplication
Il faut suffisamment de bande passante en réplication synchrone pour que toutes les données circulent le plus rapidement possible entre les deux sous-systèmes de stockage. Je préconise un minimum de 1 Gbps de bande passante de communication pour la réplication synchrone.
Pour la réplication asynchrone, c’est une autre
Définir un tableau de constantes dans PHP
Les constantes contribuent à un code autodocumenté et fiable. Une fois définie, la valeur d’une constante ne peut pas être modifiée par le code qui s’exécute ultérieurement. Le domaine couvert par la constante est global, accessible (en lecture seule) d’un point quelconque du script. Malgré leur utilité, les constantes de
Lire l'articleUne conférence plénière comble
La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.
Nouveau serveur lame HP pour les applications d’entreprises
HP annonce un nouveau serveur lame HP Integrity BL870c, destiné aux applications lourdes et nécessitant beaucoup de mémoire. Il complète la gamme HP BladeSystem. « Le serveur BL870c positionne la gamme BladeSystem au cœur du marché des solutions critiques. Il associe les avantages des serveurs lames : coûts,
Lire l'articleCommutateurs /3GB, /USERVA et SystemPages
Par défaut, Windows Server 2003 réserve 2 Go d’espace d’adressage virtuel pour le noyau, et permet aux processus du mode utilisateur (tel que le processus Banque d’informations Exchange, Store.exe) d’utiliser 2 Go d’espace d’adressage virtuel. L’espace d’adressage virtuel d’un processus spécifique est alloué au démarrage et augmente à mesure que
Lire l'articleAlors, où en sommes-nous ?
Voyons ce que nous avons organisé :
• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.
• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,
Performance de la réplication synchrone
La performance de la réplication synchrone est l’une des statistiques de performance les plus mal interprétées sur le terrain. On m’a souvent présenté des informations conçues pour montrer clairement que la réplication n’était pas la cause d’un ralentissement de la performance. Les données de performance sont généralement recueillies avant et
Lire l'articleTraiter les cases à cocher comme un tableau dans PHP
PHP offre des dizaines de fonctions pour traiter des tableaux et, à ce titre, prospère sur des structures de tableaux. La puissance de PHP pour traiter des for mulaires Web est attribuable en partie à sa capacité à lire des données de formulaires comme des tableaux.
Les cases
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy
Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de
Lire l'articleLancement de Panda Security for Internet Transactions en France
"La fraude et le vol en ligne sont des réalités qui sont responsables de pertes financières considérables pour les utilisateurs, les banques et les entreprises qui effectuent des transactions sur Internet avec leurs clients. En 2007, la fraude en ligne a connu une croissance de 39,71 % par rapport
Lire l'articleLa consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance
Quand vous augmentez le nombre d’utilisateurs avec un profil similaire sur un serveur Exchange, un plus grand nombre d’utilisateurs entre en compétition avec le cache des serveurs pour les bases de données. Cette compétition fait augmenter tout naturellement le nombre d’opérations de transferts E/S sur les disques.
Le
Mais puis-je suivre ?
C’est bien sûr une approche simplissime et rudimentaire. Elle n’est pas optimisée pour la vitesse. Elle n’emploie pas de parallélisme côté cible. Elle n’effectue aucun traitement anticipé pour essayer de faire converger des lignes de la base de données répliquée dans la mémoire principale, avant d’essayer de les mettre à
Lire l'articleRéplication asynchrone : DR intégral (full system) et avec IASP
La réplication asynchrone à l’aide de sous-systèmes disque IBM TotalStorage ne ralentit pas les écritures sur disque, et donc cette technologie convient à un environnement de réplication intégrale (full system) pour fournir une solution DR (disaster recovery) viable. Les mêmes étapes de reprise pour un fail-over intégral doivent être suivies,
Lire l'articleConfigurer PHP dynamiquement avec la fonction ini_set()
Les configurations runtime de PHP se trouvent dans un fichier appelé PHP. ini. On y trouve des dizaines de paramètres, dont des directives de traitement d’erreurs, des options base de données et des conventions de syntaxe. Bien que l’emplacement de PHP. ini puisse varier, l’emplacement par défaut dans Zend Core
Lire l'articleNiveau fonctionnel du domaine, objets PSO et stratégies de mots de passe
Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront
Lire l'articleProtéger les ressources métier critiques
Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en
Lire l'articleDéterminer le nombre d’E/S attendu (suite)
Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.
Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre
Votre oeil dans le ciel
Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing