> Réseaux
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Citrix Branch Repeater 6 hiérarchise l’accès aux services

Citrix Branch Repeater 6 hiérarchise l’accès aux services

Citrix lance Branch Repeater 6, solution d’accélération réseau intégrant la technologie SmartAcceleration pour faire de l'optimisation WAN « une solution orientée services ».

Concrètement, la solution permet à l’administrateur de prioriser les accès en fonction de plusieurs critères comme le service utilisé.

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article
L’essentiel sur le dépannage réseau (1/3)

L’essentiel sur le dépannage réseau (1/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.

Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client

Exchange Server, le rôle de Serveur d’Accès Client

Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul

Lire l'article
HP veut s’imposer sur le marché du réseau

HP veut s’imposer sur le marché du réseau

À l’approche de l’évènement HP Discover, l’entreprise américaine semble multiplier les annonces.

Dernière en date, la disponibilité de l’architecture FlexNetwork, conçue pour répondre aux besoins des clients cherchant à « exploiter la puissance de contenus enrichis, de la virtualisation, de la mobilité et du Cloud Computing, dans leurs datacenters, sur leurs campus ou encore dans leurs succursales », explique HP.

Lire l'article
Mitel amène le numéro unique au BlackBerry

Mitel amène le numéro unique au BlackBerry

Mitel annonce la disponibilité de Mitel Mobility for BlackBerry Mobile Voice System 5.

Lire l'article
Riverbed renforce le support des environnements Citrix

Riverbed renforce le support des environnements Citrix

Riverbed enrichit le support des environnements virtuels par ses solutions.

Stealhead peut désormais optimiser les WAN en environnement XenDesktop de Citrix. Riverbed complète ainsi l’optimisation de XenApp.

Lire l'article
Juniper lance sa solution Universal WAN

Juniper lance sa solution Universal WAN

Juniper présente sa nouvelle offre de routage basée sur ses derniers routeurs.

Baptisée Universal WAN, la solution est conçue pour prendre en charge les entreprises multi-sites qui exécutent des applications critiques sur ces divers sites.

Lire l'article
Riverbed sort la nouvelle version de Cloud Steelhead

Riverbed sort la nouvelle version de Cloud Steelhead

Riverbed annonce l’élargissement des fonctionnalités de sa solution d’optimisation du WAN Cloud Steelhead, désormais compatible avec les services de cloud public de type VMware ESX.

Riverbed a également étendu le nombre de partenariats avec des fournisseurs de services cloud pour cette solution, offrant ainsi une plus grande liberté de choix lors de la migration de services et de données vers le cloud public.

Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Lire l'article
Gérez les logs de connexion avec la LogBox 2.0

Gérez les logs de connexion avec la LogBox 2.0

Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.

La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.

Lire l'article
Cisco adapte ses offres réseaux aux nouveaux usages

Cisco adapte ses offres réseaux aux nouveaux usages

Cisco enrichit son portefeuille Borderless Network de nouvelles solutions de sécurité et de gestion.

L’idée est de prendre en compte les nouveaux besoins dans les entreprises, à savoir mobilité et vidéo.

Lire l'article
Juniper lance une nouvelle solution d’accès réseau

Juniper lance une nouvelle solution d’accès réseau

Juniper annonce la disponibilité de ses passerelles Junos Pulse MAG Series.

Conçues pour fournir un point unique de convergence, elles répondent aux exigences de connectivité et d'accès réseau sécurisés des employés itinérants connectés en permanence.

Lire l'article
Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Dell annonce une mise à jour de son offre à destination des PME.

L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.

Lire l'article
EMC rachète NetWitness

EMC rachète NetWitness

EMC a annoncé le rachat de NetWitness, société privée basée en Virginie et spécialiste des solutions d'analyse sécurité réseau.

Les technologies permettent aux équipes sécurité de détecter les menaces et d'y remédier en automatisant le processus d'investigation des incidents. L'acquisition a été clôturée le 1 avril 2011 et NetWitness sera désormais une entité à part entière de RSA, la division sécurité d'EMC.

Lire l'article
Special Report – BLADE : un temps d’avance sur la virtualisation

Special Report – BLADE : un temps d’avance sur la virtualisation

Créé en 2006 en Californie, BLADE Network Technologies est aujourd’hui présent partout dans le monde.

Société qui vit le jour par la réunion d’une quarantaine de cadres issus du groupe Nortel, elle fut d’abord tremplin des technologies les plus percutantes, pour ensuite se transformer en société de référence avec des solutions innovantes.

Lire l'article
Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »

Lire l'article