Augmenter la capacité transactionnelle
Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données
Gestion de dépendance de cache SQL
La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de
Lire l'articleCitrix Branch Repeater 6 hiérarchise l’accès aux services
Citrix lance Branch Repeater 6, solution d’accélération réseau intégrant la technologie SmartAcceleration pour faire de l'optimisation WAN « une solution orientée services ».
Concrètement, la solution permet à l’administrateur de prioriser les accès en fonction de plusieurs critères comme le service utilisé.
Lire l'articleVoler aux instruments, environnements IBMi
Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.
Lire l'articleL’essentiel sur le dépannage réseau (1/3)
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.
Lire l'articleExchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'articleHP veut s’imposer sur le marché du réseau
À l’approche de l’évènement HP Discover, l’entreprise américaine semble multiplier les annonces.
Dernière en date, la disponibilité de l’architecture FlexNetwork, conçue pour répondre aux besoins des clients cherchant à « exploiter la puissance de contenus enrichis, de la virtualisation, de la mobilité et du Cloud Computing, dans leurs datacenters, sur leurs campus ou encore dans leurs succursales », explique HP.
Lire l'articleMitel amène le numéro unique au BlackBerry
Mitel annonce la disponibilité de Mitel Mobility for BlackBerry Mobile Voice System 5.
Lire l'articleRiverbed renforce le support des environnements Citrix
Riverbed enrichit le support des environnements virtuels par ses solutions.
Stealhead peut désormais optimiser les WAN en environnement XenDesktop de Citrix. Riverbed complète ainsi l’optimisation de XenApp.
Lire l'articleJuniper lance sa solution Universal WAN
Juniper présente sa nouvelle offre de routage basée sur ses derniers routeurs.
Baptisée Universal WAN, la solution est conçue pour prendre en charge les entreprises multi-sites qui exécutent des applications critiques sur ces divers sites.
Lire l'articleRiverbed sort la nouvelle version de Cloud Steelhead
Riverbed annonce l’élargissement des fonctionnalités de sa solution d’optimisation du WAN Cloud Steelhead, désormais compatible avec les services de cloud public de type VMware ESX.
Riverbed a également étendu le nombre de partenariats avec des fournisseurs de services cloud pour cette solution, offrant ainsi une plus grande liberté de choix lors de la migration de services et de données vers le cloud public.
Lire l'articleDossier Dépannage : Réparer les connexions d’accès aux données (2/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'articleDossier Dépannage : Réparer les connexions d’accès aux données (1/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'articleGérez les logs de connexion avec la LogBox 2.0
Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.
La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.
Lire l'articleCisco adapte ses offres réseaux aux nouveaux usages
Cisco enrichit son portefeuille Borderless Network de nouvelles solutions de sécurité et de gestion.
L’idée est de prendre en compte les nouveaux besoins dans les entreprises, à savoir mobilité et vidéo.
Lire l'articleJuniper lance une nouvelle solution d’accès réseau
Juniper annonce la disponibilité de ses passerelles Junos Pulse MAG Series.
Conçues pour fournir un point unique de convergence, elles répondent aux exigences de connectivité et d'accès réseau sécurisés des employés itinérants connectés en permanence.
Lire l'articleServeurs, stockage, réseaux, la nouvelle gamme Dell pour PME
Dell annonce une mise à jour de son offre à destination des PME.
L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.
Lire l'articleEMC rachète NetWitness
EMC a annoncé le rachat de NetWitness, société privée basée en Virginie et spécialiste des solutions d'analyse sécurité réseau.
Les technologies permettent aux équipes sécurité de détecter les menaces et d'y remédier en automatisant le processus d'investigation des incidents. L'acquisition a été clôturée le 1 avril 2011 et NetWitness sera désormais une entité à part entière de RSA, la division sécurité d'EMC.
Lire l'articleSpecial Report – BLADE : un temps d’avance sur la virtualisation
Créé en 2006 en Californie, BLADE Network Technologies est aujourd’hui présent partout dans le monde.
Société qui vit le jour par la réunion d’une quarantaine de cadres issus du groupe Nortel, elle fut d’abord tremplin des technologies les plus percutantes, pour ensuite se transformer en société de référence avec des solutions innovantes.
Lire l'articleDossier Sécurité : Verrouiller l’informatique mobile (1/2)
Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.
Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »
Lire l'articleLes plus consultés sur iTPro.fr
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée
- IA générative : créer un écosystème plus sûr et conforme à la protection des données
- Les finances et l’informatique
- Top 7 des prévisions Cloud en 2025
- Passeport numérique des produits : se préparer à la réglementation européenne à venir