> Tech > News iSeries – Semaine 13 – 2006

News iSeries – Semaine 13 – 2006

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les actualités de la semaine du 27 Mars au 2 Avril 2006

News iSeries – Semaine 13 – 2006

DataMirror a annoncé qu’Integration Suite de DataMirror avait réalisé de plus de deux milliards de transactions à l’heure sur les systèmes eServer IBM i5. Le benchmarking de ce test inégalé a été réalisé à l’IBM Benchmarking Center à Rochester, Minnesota, USA. La performance de DataMirror prouve aux clients que leur infrastructure technologique peut être étendue à des volumes de données extrêmement importants. La haute performance du débit diminue les coûts totaux de possession et permet aux entreprises de disposer d’une solution adaptable à l’évolution de leurs besoins. Nigel Stokes, PDG de DataMirror Corporation précise : « La capacité d’Integration Suite de DataMirror à gérer plus de deux milliards de transaction à l’heure n’a pas d’équivalent dans le secteur de la réplication de données ». « Dans un monde fonctionnant 24 heures sur 24 et dans lequel une latence faible est particulièrement cruciale, une réplication en temps réel à haut débit telle que celle-ci permet à nos clients d’avoir la certitude qu’ils investissent dans une solution extensible, quelle que soit la charge transactionnelle actuelle ou à venir ». Lors de l’étude de benchmarking, la Suite Intégration de DataMirror a réalisé 2,06 milliards de transactions à l’heure et a répliqué presque un trillion (mille milliards) d’octets de réelles données clients sur le serveur 32 processeurs eServer i5 595 d’IBM. L’étude a été réalisée en octobre 2005. Dan Frissora, du Benchmarking Center d’IBM a déclaré : « Ce benchmarking de DataMirror a démontré d’excellents résultats s’agissant de l’extensibilité et de la performance du système Iseries conjuguée à l’offre Integration de DataMirror ».

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010